Vários servidores, sistemas Linux e FreeBSD possuem uma vulnerabilidade de negação de serviço chamada SACK Panic. A descoberta foi feita por Jonathan Looney, engenheiro da Netflix Information Security. 

Além desta, outras brechas foram identificadas por Looney. Segundo o especialista,  uma série de pacotes maliciosos enviados para o sistema vulnerável é suficiente para travá-lo ou atrasá-lo — originando uma pane no kernel, que é disparada remotamente. Para proteger o sistema, patches de soluções foram liberados.

As três falhas estão relacionadas entre si e dizem respeito à maneira como o kernel do Linux lida com a rede TCP — um conjunto de protocolos de comunicação entre computadores em rede. O SACK Panic foi descrito pela Red Hat, empresa que disponibiliza soluções baseadas no no GNU/Linux, como o “mais grave” do trio. A empresa alertou que essa vulnerabilidade específica “pode permitir que um ataque remoto cause uma pane no kernel, em sistemas que executam o software afetado e, como resultado, afetem a disponibilidade do sistema”.

O SACK Panic foi atribuído ao  código CVE-2019-11477  e sua gravidade é classificada como “Importante”, enquanto as falhas relacionadas, de nomenclaturas CVE-2019-11478  e  CVE-2019-11479, ganharam a etiqueta de  “Moderadas”.

A vulnerabilidade mais séria afeta o Red Hat, o Debian, o Ubuntu, o Amazon Web Services e o SUSE, com kernels Linux 2.6.29 ou posteriores.

Patches estão disponíveis para os sistemas afetados e uma solução alternativa também foi sugerida. Definindo linha de comando “/ proc / sys / net / ipv4 / tcp_sack” como 0, o processamento de SACK é desativado.

Mais detalhes estão disponíveis no comunicado de segurança publicado no GitHubRed HatAmazon Web ServicesSUSE e Debian também compartilharam recursos e informações úteis para a correção do problema em dose tripla.