یکی از پژوهشگران امنیتی نتفلیکس متوجه شده است که هستهی لینوکس تحت تأثیر آسیبپذیریهای جدی قرار گرفته که ممکن است توسط یک مهاجم راه دور احرازهویتنشده بهمنظور انجام حملات منع سرویس مورد بهرهبرداری قرار گیرد. این آسیبپذیریها به نحوهی مدیریت بستههای TCP Selective Acknowledgement (SACK) با حداقل اندازهی سگمنت (MSS) مربوط است که میتواند دستگاههای بسیاری ازجمله سرورها و گوشیهای هوشمند اندرویدی را تحت تأثیر قرار دهد. این بهرهبرداری شامل ارسال بستههای خاص به دستگاه هدف است و برخیها معتقدند که این آسیبپذیریها میتوانند تأثیر قابل توجه و گستردهای داشته باشند.
در مجموع سه حفرهی امنیتی شناسایی شده است. جدیترین آنها SACK Panic نامیده میشود و با شناسهی CVE-2019-11477 ردیابی میشود که نسخههای هستهی لینوکس را از نسخهی ۲٫۶٫۲۹ به بعد تحت تأثیر قرار میدهد. آسیبپذیری دیگری که با شناسهی CVE-2019-11478 ردیابی میشود و SACK Slowness نامیده میشود، همهی نسخههای هستهی لینوکس قبل از نسخهی ۴٫۱۵ را تحت تأثیر قرار میدهد. این آسیبپذیری درصورتیکه از RACK TCP Stack استفاده شود، هستهی FreeBSD را نیز تحت تأثیر قرار میدهد. شناسهی CVE-2019-5599 نیز به نسخهی FreeBSD این آسیبپذیری اختصاص داده شده است. آخرین آسیبپذیری که با شناسهی CVE-2019-11479 ردیابی میشود، به MSS مربوط است، درحالیکه دو مسألهی قبلی هم به SACK و هم به MSS مربوط هستند.
نتفلیکس برای توصیف این آسیبپذیریها یک مشاورهنامه و Red Hat توصیف دقیق این مسائل منتشر کرده است. توصیههای امنیتی برای این آسیبپذیریها توسط AWS، Canonical، دبیان، SUSE، CoreOS، اوراکل و لینوکس آرک منتشر شده است. بهروزرسانیهای هسته که این آسیبپذیریها را وصله میکنند در دسترس هستند. کاربرانی که نمیتوانند وصلهها را نصب کنند میتوانند راهکارهای مقابلهای مختلف مانند غیرفعال کردن پردازش SACK و مسدود کردن ارتباطات با یک MSS کم را پیادهسازی کنند. بااینحال، Red Hat هشدار داده است که برخی از راهکارهای مقابلهای ممکن است ترافیک منابع قانونی را که برای ارسال صحیح و عملکرد سیستم به مقادیر MSS کم نیاز دارند، تحت تأثیر قرار دهد. Cloudflare نیز بیان میکند که بهمنظور محافظت از مشتریان در برابر حملات احتمالی وصلههایی برای زیرساخت خود منتشر کرده است.