Vários servidores, sistemas Linux e FreeBSD possuem uma vulnerabilidade de negação de serviço chamada SACK Panic. A descoberta foi feita por Jonathan Looney, engenheiro da Netflix Information Security.

Além desta, outras brechas foram identificadas por Looney. Segundo o especialista, uma série de pacotes maliciosos enviados para o sistema vulnerável é suficiente para travá-lo ou atrasá-lo — originando uma pane no kernel, que é disparada remotamente. Para proteger o sistema, patches de soluções foram liberados.

As três falhas estão relacionadas entre si e dizem respeito à maneira como o kernel do Linux lida com a rede TCP — um conjunto de protocolos de comunicação entre computadores em rede. O SACK Panic foi descrito pela Red Hat, empresa que disponibiliza soluções baseadas no no GNU/Linux, como o "mais grave" do trio. A empresa alertou que essa vulnerabilidade específica "pode permitir que um ataque remoto cause uma pane no kernel, em sistemas que executam o software afetado e, como resultado, afetem a disponibilidade do sistema".

O SACK Panic foi atribuído ao código CVE-2019-11477 e sua gravidade é classificada como "Importante", enquanto as falhas relacionadas, de nomenclaturas CVE-2019-11478 e CVE-2019-11479, ganharam a etiqueta de "Moderadas".

A vulnerabilidade mais séria afeta o Red Hat, o Debian, o Ubuntu, o Amazon Web Services e o SUSE, com kernels Linux 2.6.29 ou posteriores.

Patches estão disponíveis para os sistemas afetados e uma solução alternativa também foi sugerida. Definindo linha de comando "/ proc / sys / net / ipv4 / tcp_sack" como 0, o processamento de SACK é desativado.

Mais detalhes estão disponíveis no comunicado de segurança publicado no GitHub. Red Hat, Amazon Web Services, SUSE e Debian também compartilharam recursos e informações úteis para a correção do problema em dose tripla.