August 20, 2018

Language:

CamSA18-28: សូមធ្វើការជួសជុល (patch) ចំនុចខ្សោយនៃ Linux Kernel 4.9

1. ព័ត៌មានទូទៅ

យល់ដឹងពីចំនុចខ្សោយ Linux kernel ដែលរងផលប៉ះពាល់គឺជំនាន់ 4.9 និងជំនាន់ខ្ពស់ជាងហ្នឹង។ អ្នកវាយប្រហារអាចប្រើប្រាស់ចំនុចខ្សោយនេះដើម្បីបង្ករជាការវាយប្រហារ denial-of-service។
ព័ត៌មានបន្ថែមទាក់ទងចំនុចខ្សោយនេះអាចមើលបានតាមរយះតំណខាងក្រោម:
https://www.kb.cert.org/vuls/id/962459

២.ដំណើរការ

Linux kernel ជំនាន់ 4.9 អាចត្រូវបានគេប្រើប្រាស់ដើម្បីហៅមុខងារ tcp_collapse_ofo_queue () និង tcp_prune_ofo_queue () ដែលជាមុខងារទទួលយកទិន្នន័យក្នុងបណ្តាញ (packet) ដែលជាហេតុអាចបង្កនូវdenial-of-service។ អ្នកវាយប្រហារអាចបង្កឲ្យមាន denial-of-service ដោយផ្ញើទិន្នន័យបណ្តាញ (packet) ដែលបានកែប្រែ ស្ថិតក្នុង TCP sessions។ ដើម្បីបន្តការវាយប្រហារ denial-of-service បានគឺផ្ញើរ TCP sessions ចំនួនពីរទៅកាន់ open port តែការវាយប្រហារនេះ គឺអ្នកវាយប្រហារមិនអាចបន្លំអាសយដ្ឋាន IP បាននោះទេ ដែលជាចំនុចមួយដែលយើងអាចកំណត់អត្តសញ្ញាណរបស់អ្នកវាយប្រហារបាន។
៣.ផលប៉ះពាល់
អ្នកប្រើប្រាស់ Linux Kernel ជំនាន់
Linux kernel 4.9.102
Linux kernel 4.9.101
Linux kernel 4.9.100
Linux kernel 4.9.99
អាចរងគ្រោះពីការវាយប្រហារ denial-of-service តាមរយៈ port ដែលបើក (open port)។

៤.ដំណោះស្រាយ

អភិបាលគ្រប់គ្រងប្រព័ន្ធដែលប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Linux ដែលមាន Kernel ជំនាន់ 4.9 សូមធ្វើការជួសជុល (Patch) តាមរយៈតំណ https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=1a4f14bab1868b443f0dd3c55b689a478f82e72e ដើម្បីជៀសវាងពីការវាយប្រហារខាងលើនេះ។

៥.វេបសាយពាក់ព័ន្ធ
https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=1a4f14bab1868b443f0dd3c55b689a478f82e72e

https://www.spinics.net/lists/netdev/msg514742.html

https://www.us-cert.gov/ncas/current-activity/2018/08/06/Linux-Kernel-Vulnerability
https://qlustar.com/news/qsa-0524181-linux-kernel-vulnerabilities