For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00411
Identificador(es)
ASA-2019-00411, CVE-2019-10638
Título
Geração de IP ID é muito fraco
Fabricante(s)
Linux foundation
Produto(s)
Linux kernel
Versão(ões) afetada(s)
Linux kernel versões desde 3.16.0
Versão(ões) corrigida(s)
Linux kernel versão 5.1.7
Linux kernel versão 5.0.21
Linux kernel versão 4.19.48
Linux kernel versão 4.14.124
Linux kernel versões com o seguinte commit aplicado:
inet: switch IP ID generator to siphash
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=df453700e8d81b1bdafdf684365ee2b9431fb702
Prova de conceito
Desconhecido
Descrição
Um dispositivo que executa o kernel Linux pode ser rastreado por um atacante usando os valores de IP ID que o kernel produz para protocolos sem conexão (por exemplo, UDP e ICMP). Quando esse tráfego é enviado para vários endereços IP de destino, é possível obter colisões de hash (de índices para o array de contadores) e, assim, obter a chave de hashing (por meio de enumeração). Um ataque pode ser conduzido hospedando uma página da Web criada que usa o WebRTC ou o gQUIC para forçar o tráfego UDP a endereços IP controlados pelo atacante.
Detalhes técnicos
Desconhecido
Créditos
Amit Klein e Benny Pinkas
Referência(s)
From IP ID to Device ID and KASLR Bypass (Extended Version)
https://arxiv.org/pdf/1906.10478.pdf
ChangeLog-5.1.7
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.1.7
ChangeLog-5.0.21
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.0.21
ChangeLog-4.19.48
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.48
ChangeLog-4.14.124
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.124
inet: switch IP ID generator to siphash
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=df453700e8d81b1bdafdf684365ee2b9431fb702
netns: provide pure entropy for net_hash_mix()
https://github.com/torvalds/linux/commit/355b98553789b646ed97ad801a619ff898471b92
inet: update the IP ID generation algorithm to higher standards.
https://github.com/torvalds/linux/commit/55f0fc7a02de8f12757f4937143d8d5091b2e40b
https://security-tracker.debian.org/tracker/CVE-2019-10638
CVE-2019-10638
https://access.redhat.com/security/cve/CVE-2019-10638
CVE-2019-10638 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/CVE-2019-10638.html
CVE-2019-10638 | SUSE
https://www.suse.com/security/cve/CVE-2019-10638
CVE-2019-10638
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10638
CVE-2019-10638
https://nvd.nist.gov/vuln/detail/CVE-2019-10638
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 23 julho 2019