Sono state individuate vulnerabilità nei sistemi operativi Linux e FreeBSD che rendono possibile bloccare in remoto server e interrompere le comunicazioni. La vulnerabilità più importante riguarda diversi sistemi server, è stata denominata “SACK Panic” e può essere sfruttata per inviare una particolare sequenza di dati cui il sistema tiene conto nella gestione del protocollo TCP SACK (Selective Acknowledgements).
Il TCP SACK è un protocollo che permette di accelerare il trasferimento di dati tra computer e consente a una macchina, di riconoscere dati/pacchetti ricevuti, ritrasmettendo solo i segmenti mancanti. Un bug nella gestione della memoria nelle funzionalità Selective Acknowledgement (SACK) dello stack-TCP di sistema potrebbe permettere a un attacker di provocare disservizi e crash di sistema.
Altra vulnerabilità simile individuata è “SACK Slowness”, riguarda il kernel Linux ed è stata classificata con impatto moderato. La vulnerabilità classificata come nel database delle vulnerabilità come “CVE-2019-11479”, riguarda tutte le versioni del kernel Linux ed è legata al consumo di risorse in eccesso a causa dei bassi valori del Maximum segment size (MSS) nel TCP header, e anche questa è classificata con impatto moderato. Infine “CVE-2019-5599, è una vulnerabilità denominata “SACK Slowness” riguarda esclusivamente le installazioni di FreeBSD 12 che utilizzano lo stack TCP RACK che ad ogni modo non è abilitato di default sul kernel della distribuzione.
I CERT (organizzazioni, finanziate generalmente da Università o Enti Governativi, incaricate di raccogliere le segnalazioni di incidenti informatici e potenziali vulnerabilità nei software che provengono dalla comunità degli utenti) spiegano che apposite patch di sicurezza sono già state rilasciate per versioni kernel Linux a partire dalla 2.6.29 relativamente alle vulnerabilità sopra citta insieme a soluzioni alternative che consentono di disabilitare le funzioni di elaborazione SACK. Le vulnerabilità sono state individuate da ricercatori di Netflix.