Примітка. Розділ " Обхід " вирішено з історичних причин, проте, будь ласка, перейдіть до розділу " Виправлення " нижче.
Обхід:
Як зазначено тут :
Хороші новини - і, так, є хороші новини - це легко виправити. По-перше, сам Linux виправляється, щоб зупинити вектор атаки на його сліді. Далі ви просто піднімете «виклик ліміту ACK» до надзвичайно великого значення, щоб практично неможливо було використати
проблему бічного каналу, яка дозволила атаці працювати.
Оскільки ця проблема стосується і клієнта, і сервера, або фактично будь-яких двох машин Linux, які розмовляють по мережі, важливо здійснити обхід і в обох, і виправити, як тільки він буде випущений.
Для втілення рішення виконайте наступне:
- Відкрийте конфігураційний файл за допомогою:
sudoedit /etc/sysctl.conf
- Вставте рядок
net.ipv4.tcp_challenge_ack_limit = 999999999
у файл і збережіть його
- Запустіть,
sudo sysctl -p
щоб оновити конфігурацію
Ви також можете виконати операцію безпосередньо з терміналу:
sudo bash -c 'echo "net.ipv4.tcp_challenge_ack_limit = 999999999" >>/etc/sysctl.conf'
Або:
echo 'net.ipv4.tcp_challenge_ack_limit = 999999999' | sudo tee -a /etc/sysctl.conf
Потім запустіть:
sudo sysctl -p
Виправити:
Як зазначено тут :
net/ipv4/tcp_input.c in the Linux kernel before 4.7 does not properly
determine the rate of challenge ACK segments, which makes it easier for
man-in-the-middle attackers to hijack TCP sessions via a blind in-window
attack.
...
sbeattie> fix is going to land in Ubuntu kernels in this SRU cycle,
with a likely release date of Aug 27. Earlier access to the kernels
with the fix will be available from the -proposed pocket, though they
come with the risk of being less tested.
І тепер випущено виправлення:
linux (4.4.0-36.55) xenial; urgency=low
[ Stefan Bader ]
* Release Tracking Bug
- LP: #1612305
* I2C touchpad does not work on AMD platform (LP: #1612006)
- SAUCE: pinctrl/amd: Remove the default de-bounce time
* CVE-2016-5696
- tcp: make challenge acks less predictable
-- Stefan Bader <stefan.bader@canonical.com> Thu, 11 Aug 2016 17:34:14 +0200
Виконати:
sudo apt-get update
sudo apt-get dist-upgrade
Щоб переконатися, що у вас є остання версія. Або скористайтеся оновленням програмного забезпечення, якщо ви бажаєте оновити через GUI.
Ви можете перевірити, яку версію запущено, а яку можна:
apt-cache policy linux-image-generic