ASA-2019-00407 – VMware: Uso excessivo de recursos durante processamento de Selective Acknowledgement (SACK)

Uma sequência especialmente criada de SACKs fragmentará a fila de retransmissão TCP, causando esgotamento de recursos. Um atacante mal-intencionado deve ter acesso à rede para um sistema afetado, incluindo a capacidade de enviar tráfego com valores baixos de MSS para o destino. A exploração bem-sucedida desses problemas pode causar falha no sistema de destino ou degradar significativamente o desempenho.

ASA-2019-00406 – VMware: Selective Acknowledgement (SACK) Panic

Uma sequência de SACKs pode ser criada de tal forma que se pode acionar um integer overflow, levando a um kernel panic. Um atacante mal-intencionado deve ter acesso à rede para um sistema afetado, incluindo a capacidade de enviar tráfego com valores baixos de MSS para o destino. A exploração bem-sucedida desses problemas pode causar falha no sistema de destino ou degradar significativamente o desempenho.

ASA-2019-00366 – Linux kernel: Consumo excessivo de recursos durante o processamento de blocos SACK permite a negação serviço remota

Foi encontrada uma falha de consumo excessivo de recursos na maneira como o subsistema de rede do kernel do Linux processava os segmentos de Selective Acknowledgment do TCP (SACK). Ao processar segmentos SACK, a estrutura de dados do buffer de soquete (SKB) do kernel do Linux fica fragmentada, o que leva a uma maior utilização de recursos para atravessar e processar esses fragmentos à medida que mais segmentos SACK são recebidos na mesma conexão TCP. Um atacante remoto pode usar essa falha para causar uma negação de serviço (DoS) enviando uma sequência maliciosamente criada de segmentos SACK em uma conexão TCP.

ASA-2019-00365 – Linux kernel: Integer overflow ao processar blocos SACK permite negação de serviço remota (SACK Panic)

Uma falha de integer overflow foi encontrada na maneira como o subsistema de rede do kernel do Linux processava segmentos TCP de Selective Acknowledgment (SACK). Ao processar segmentos SACK, a estrutura de dados do buffer de soquete (SKB) do kernel do Linux fica fragmentada. Cada fragmento é aproximadamente do tamanho máximo do segmento TCP (MSS). Para processar com eficiência blocos SACK, o kernel do Linux mescla vários SKBs fragmentados em um, potencialmente estourando a variável que contém o número de segmentos. Um atacante remoto pode usar essa falha para travar o kernel do Linux, enviando uma sequência de segmentos SACK em uma conexão TCP com pequeno valor de TCP MSS, resultando em uma negação de serviço (DoS).