Heikkous TCP-protokollan Linux-toteutuksessa

TCP-protokollan Linux-toteutuksesta löydetty heikkous mahdollistaa TCP-yhteyksien kaappaamisen, tiedon ujuttamisen ja yhteyksien katkaisemisen.

Haavoittuvia ovat Linux-palvelimet, joiden ytimen versio on 3.6 tai uudempi. Linux-ydin 3.6 on julkaistu vuonna 2012.

Haavoittuvuuden avulla hyökkääjä voi päätellä, onko kahden osapuolen välillä TCP-yhteys. Tämän jälkeen hyökkääjän on mahdollista selvittää TCP-yhteyden pakettien järjest́ysnumeroita, sekä katkaista ja ujuttaa tietoja yhteyteen osapuolten tätä havaitsematta.

Haavoittuvuus perustuu RFC5961:ssa esiteltyyn challenge ACK -vastauspakettien sekä näiden vastausten lähetysnopeutta rajoittavan global rate limit -toteutuksen hyväksikäyttämiseen.

Hyökkääjän tulee ottaa itse yhteyttä kohdepalveluun haavoittuvuutta hyväksikäyttääkseen. Tämän lisäksi hyökkäjän tulee olla mahdollista lähettää palvelimelle liikennettä väärennetyillä lähettäjätiedoilla. Hyökkääjän verkkosijainnilla ei ole merkitystä hyökkäyksen onnistumisen kannalta.

Hyökkäysmenetelmää voi hyödyntää käytännössä vain pitkäkestoisissa TCP-yhteyksissä. Salattujen yhteyksien tapauksessa haavoittuvuutta voi käyttää vain yhteyksien katkaisemiseen. Pitkäkestoisia salaamattomia yhteyksiä käytetään esimerkiksi automaattisesti päivittyvillä www-sivuilla kuten uutissivustoilla, IRC-yhteyksissä, latauksissa tai videopalveluissa.


  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
Lisätietoa +

Hyökkäystapa

  • Ilman kirjautumista
  • Etäkäyttö
  • Ilman käyttäjän toimia
Lisätietoja hyökkäystavasta +

Hyväksikäyttö

  • Tietojen muokkaaminen
  • Luottamuksellisen tiedon hankkiminen
  • Palvelunestohyökkäys
Lisätietoja hyväksikäytöstä +

Ratkaisu

  • Ongelman rajoittaminen
  • Ei päivitystä
Lisätietoja ratkaisusta +

Haavoittuvat ohjelmistot:

Linux-ydin 3.6 ja tätä uudemmat versiot

Ratkaisu- ja rajoitusmahdollisuudet:

Haavoittuvuuteen ei ole julkaisuhetkellä olemassa korjausta.

Haavoittuvuutta voi rajoittaa kasvattamalla Linuxin ytimen parametria tcp_challenge_ack_limit.

Lisätietoa:

  • https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_cao.pdf
  • CVE-2016-5696


Päivityshistoria

Asiasanat: Tietoturva , Haavoittuvuudet

LinkedIn Print

Yhteystiedot

logo

Viestintävirasto

Kyberturvallisuuskeskus

PL 313, 00561 Helsinki


Mediayhteydenotot puhelimitse 0295 390 248