Observação: a seção Solução alternativa foi mantida por motivos históricos. No entanto, pule para a seção Corrigir abaixo.
Solução alternativa:
Como declarado aqui :
A boa notícia - e, sim, há boas notícias - é fácil de corrigir. Primeiro, o próprio Linux está sendo corrigido para parar o vetor de ataque em seu faixa. Em seguida, você simplesmente aumenta o 'limite de ACK do desafio' para um valor extremamente grande para tornar praticamente impossível explorar Problema canal lateral que permitiu que o ataque funcionasse.
Como esse problema afeta o cliente e o servidor ou, na verdade, quaisquer duas máquinas Linux conversando pela rede, é importante implementar a solução alternativa em ambos e a correção assim que for lançada.
Para implementar a solução alternativa, faça o seguinte:
- Abra o arquivo de configuração com:
sudoedit /etc/sysctl.conf
- Insira a linha
net.ipv4.tcp_challenge_ack_limit = 999999999
no arquivo e salve-a - Executar
sudo sysctl -p
para atualizar a configuração
Você também pode fazer a operação diretamente do Terminal:
sudo bash -c 'echo "net.ipv4.tcp_challenge_ack_limit = 999999999" >>/etc/sysctl.conf'
Ou:
echo 'net.ipv4.tcp_challenge_ack_limit = 999999999' | sudo tee -a /etc/sysctl.conf
Em seguida, execute:
sudo sysctl -p
Correção:
Conforme declarado aqui :
net/ipv4/tcp_input.c in the Linux kernel before 4.7 does not properly
determine the rate of challenge ACK segments, which makes it easier for
man-in-the-middle attackers to hijack TCP sessions via a blind in-window
attack.
...
sbeattie> fix is going to land in Ubuntu kernels in this SRU cycle,
with a likely release date of Aug 27. Earlier access to the kernels
with the fix will be available from the -proposed pocket, though they
come with the risk of being less tested.
E uma correção foi lançada agora:
linux (4.4.0-36.55) xenial; urgency=low
[ Stefan Bader ]
* Release Tracking Bug
- LP: #1612305
* I2C touchpad does not work on AMD platform (LP: #1612006)
- SAUCE: pinctrl/amd: Remove the default de-bounce time
* CVE-2016-5696
- tcp: make challenge acks less predictable
-- Stefan Bader <[email protected]> Thu, 11 Aug 2016 17:34:14 +0200
Executar:
sudo apt-get update
sudo apt-get dist-upgrade
Para garantir que você tenha a versão mais recente. Ou use o Atualizador de Software se você preferir atualizar através da GUI.
Você pode verificar qual versão está sendo executada e qual está disponível em:
apt-cache policy linux-image-generic