Включение функционала tcpsack на сети фильтрации Qrator



18 июня 2019 года Qrator Labs уведомила клиентов и партнеров об обнаружении уязвимостей в реализациях стека протоколов TCP/IP, вследствие чего функционал TCP Selective Acknowledgement был отключен, а также был установлен запрет на установление соединений с малым MSS. Работы осуществлялись в срочном режиме после подтверждения уязвимостей.

К сожалению, отключение SACK, хоть и минимально, но все же влияет на производительность передачи данных по протоколу TCP, поэтому 22 июля 2019 года Qrator Labs возвращает функционал SACK на всей сети фильтрации.

Некоторые из ограничений, касающихся L3-фильтрации, останутся активными, обеспечивая прозрачную нейтрализацию атак, использующих упомянутые уязвимости, однако полноценная нейтрализация возможна только в случае использования обновленной операционной системы на серверах заказчиков.

Как мы писали ранее, необходимо применение обновлений и патчей по устранению уязвимостей, связанных с эксплуатацией уязвимостей реализаций TCP/IP. Работа с устаревшим ядром и незакрытой уязвимостью грозит отказом в обслуживании при условии ее эксплуатации злоумышленником. В особенности это касается CVE-2019-11477 (SACK Panic).

С уважением,
Команда Qrator Labs.
Выделенные серверы OVH
Выделенные серверы Hetzner

0 комментариев

Оставить комментарий