Recentemente, li sobre essa falha no Linux TCP ( CVE-2016-5696 ), que permite a um invasor interromper ou seqüestrar uma conexão entre duas máquinas executando o Linux (por exemplo, um servidor da web e um cliente). Entendo que o problema foi introduzido em 2012 no kernel Linux versão 3.6 e afeta todas as versões mais recentes.
Atualmente, uma correção para isso não foi lançada (como no momento em que este artigo foi escrito), mas existem soluções alternativas, pois esse é um bug muito importante?
Respostas:
Nota: A seção Solução alternativa foi mantida por motivos históricos; no entanto, vá para a seção Correção abaixo.
Solução alternativa:
Como indicado aqui :
Como esse problema afeta o cliente e o servidor, ou de fato duas máquinas Linux falando pela rede, é importante implementar a solução alternativa em ambas e a correção assim que for lançada.
Para implementar a solução alternativa, faça o seguinte:
sudoedit /etc/sysctl.conf
net.ipv4.tcp_challenge_ack_limit = 999999999
no arquivo e salve-asudo sysctl -p
para atualizar a configuraçãoVocê também pode fazer a operação diretamente no Terminal:
Ou:
Então corra:
Consertar:
Como indicado aqui :
E uma correção foi lançada:
Corre:
Para garantir que você tenha a versão mais recente. Ou use o Atualizador de Software se você preferir atualizar através da GUI.
Você pode verificar qual versão está executando e qual está disponível com:
fonte
echo 999999999 > /proc/sys/net/ipv4/tcp_challenge_ack_limit