Onderzoekers van streamingdienst Netflix hebben in de kernels van FreeBSD en Linux meerdere kwetsbaarheden ontdekt waardoor een aanvaller op afstand een denial of service kan veroorzaken. Het gaat in totaal om vier beveiligingslekken die betrekking hebben op de minimum segment size (MSS) en het TCP Selective Acknowledgement (SACK) mechanisme.
Via SACK-pakketten kan de ontvanger bij een tcp-verbinding niet-opeenvolgende data bevestigen. Op deze manier kan de afzender alleen de data versturen die niet bij de ontvanger is aangekomen. Maximum segment size (MSS) is een parameter in de TCP-header van een pakket waarin de hoeveelheid data staat vermeld die een gereconstrueerd TCP-segment bevat.
Onderzoekers hebben nu ontdekt hoe het mogelijk is om via een reeks SACK-pakketten met een lage MSS een integer overflow te veroorzaken, die tot een kernel panic leidt. Dit kan ervoor zorgen dat het systeem moet worden herstart. Deze kwetsbaarheid wordt "SACK Panic" genoemd.
"Een remote gebruiker kan dit probleem veroorzaken door de MSS van een TCP-verbinding op de laagste limiet van 48 bytes te zetten en een reeks speciaal geprepareerde SACK-pakketten te versturen. De laagste MSS laat slecht 8 bytes van data per segment over, wat het aantal benodigde TCP-segmenten vergroot om alle data te versturen", aldus Red Hat.
Via de andere kwetsbaarheden is het mogelijk om de bandbreedte te vergroten die nodig is om dezelfde hoeveelheid data af te leveren of het systeem ernstig te belasten. Voor verschillende distributies zijn beveiligingsupdates verschenen. Daarnaast zijn er workarounds beschikbaar, zoals het niet verwerken van SACKs of het blokkeren van verbindingen met een lage MSS.
Deze posting is gelocked. Reageren is niet meer mogelijk.