For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00368
Identificador(es)
ASA-2019-00368, CVE-2019-5599, FreeBSD-SA-19:08.rack
Título
Exaustão de recursos na pilha não-padrão TCP RACK
Fabricante(s)
The FreeBSD Project
Produto(s)
FreeBSD
Versão(ões) afetada(s)
FreeBSD 12.0 e posterior
Versão(ões) corrigida(s)
2019-06-19 16:25:39 UTC (stable/12, 12.0-STABLE)
2019-06-19 16:43:05 UTC (releng/12.0, 12.0-RELEASE-p6)
Prova de conceito
Desconhecido
Descrição
Durante o processamento de acknowledgments, o código RACK usa várias listas encadeadas para manter as entradas de estado. Um atacante mal-intencionado pode fazer com que as listas cresçam sem limites. Isso pode tornar a navegação pela lista encadeada dispendiosa para cada pacote sendo processado, levando ao esgotamento de recursos e uma negação de serviço.
Um atacante com a capacidade de enviar tráfego TCP especialmente criado para um sistema vítima pode degradar o desempenho da rede e/ou consumir CPU excessiva explorando a ineficiência de percorrer listas encadeadas RACK potencialmente muito grandes com um custo de largura de banda relativamente pequeno.
Detalhes técnicos
Desconhecido
Solução alternativa
Por padrão, o RACK não é compilado ou carregado na pilha TCP. Para determinar se você está usando o RACK, verifique a sysctl net.inet.tcp.functions_available. Se incluir uma linha com “rack”, a pilha RACK será carregada.
Para desabilitar o RACK, descarregue o módulo do kernel com:
# kldunload tcp_rack
Nota: pode ser necessário usar o sinalizador de força (-f) com o kldunload.
Créditos
Jonathan Looney (Netflix Information Security) e Peter Lei (Netflix Information Security)
Referência(s)
Resource exhaustion in non-default RACK TCP stack
https://www.freebsd.org/security/advisories/FreeBSD-SA-19:08.rack.asc
rack.patch.asc
https://security.FreeBSD.org/patches/SA-19:08/rack.patch.asc
Revision 349197
https://svnweb.freebsd.org/base?view=revision&revision=r349197
Revision r349199
https://svnweb.freebsd.org/base?view=revision&revision=r349199
CVE-2019-5599
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5599
CVE-2019-5599
https://nvd.nist.gov/vuln/detail/CVE-2019-5599
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 8 dezembro 2019