Niedawno przeczytałem o tej usterce TCP Linux ( CVE-2016-5696 ), która pozwala atakującemu przerwać lub przejąć połączenie między dwoma komputerami z systemem Linux (na przykład serwerem WWW i klientem). Rozumiem, że problem został wprowadzony w 2012 roku w jądrze Linuksa w wersji 3.6 i dotyczy również wszystkich nowszych wersji.
Obecnie poprawka tego nie została wydana (w chwili pisania tego tekstu), ale czy są jakieś obejścia, ponieważ jest to dość poważny błąd?
Odpowiedzi:
Uwaga: Sekcja Obejście zostało zachowane z powodów historycznych, jednak przejdź do sekcji Napraw poniżej.
Obejście:
Jak stwierdzono tutaj :
Ponieważ ten problem dotyczy zarówno klienta, jak i serwera lub w rzeczywistości dowolnych dwóch komputerów z systemem Linux rozmawiających przez sieć, ważne jest, aby zaimplementować obejście w obu przypadkach, a także poprawkę, jak tylko zostanie wydana.
Aby wdrożyć obejście, wykonaj następujące czynności:
sudoedit /etc/sysctl.conf
net.ipv4.tcp_challenge_ack_limit = 999999999
do pliku i zapiszsudo sysctl -p
aby zaktualizować konfiguracjęMożesz również wykonać operację bezpośrednio z terminala:
Lub:
Następnie uruchomić:
Naprawić:
Jak stwierdzono tutaj :
Wydana została poprawka:
Biegać:
Aby upewnić się, że masz najnowszą wersję. Lub skorzystaj z narzędzia Software Updater, jeśli wolisz aktualizować przez GUI.
Możesz sprawdzić, którą wersję używasz i która jest dostępna w:
źródło
echo 999999999 > /proc/sys/net/ipv4/tcp_challenge_ack_limit