Ich habe kürzlich über diesen Linux-TCP-Fehler ( CVE-2016-5696 ) gelesen, der es einem Angreifer ermöglicht, eine Verbindung zwischen zwei Linux-Computern (z. B. einem Webserver und einem Client) zu unterbrechen oder zu entführen. Ich verstehe, dass das Problem bereits 2012 in der Linux-Kernel-Version 3.6 eingeführt wurde und auch alle neueren Versionen betrifft.
Derzeit wurde noch kein Fix für dieses Problem veröffentlicht (zum Zeitpunkt des Schreibens). Gibt es jedoch Problemumgehungen, da dies ein ziemlich großer Fehler ist?
Antworten:
Hinweis: Die Problemumgehung Abschnitt wird aus historischen Gründen gehalten worden, aber gehen Sie bitte direkt auf den nach unten Fix Abschnitt weiter unten.
Problemumgehung:
Wie hier angegeben :
Da sich dieses Problem sowohl auf den Client als auch auf den Server auswirkt, oder auf zwei Linux-Maschinen, die über das Netzwerk kommunizieren, ist es wichtig, die Problemumgehung in beiden und dem Fix zu implementieren, sobald dieser veröffentlicht wird.
Gehen Sie folgendermaßen vor, um die Problemumgehung zu implementieren:
sudoedit /etc/sysctl.conf
net.ipv4.tcp_challenge_ack_limit = 999999999
in die Datei ein und speichern Sie siesudo sysctl -p
, um die Konfiguration zu aktualisierenSie können die Operation auch direkt vom Terminal aus ausführen:
Oder:
Dann renne:
Fix:
Wie hier angegeben :
Und ein Update wurde jetzt veröffentlicht:
Lauf:
Um sicherzustellen, dass Sie die neueste Version haben. Oder verwenden Sie den Software Updater, wenn Sie ein Update über die GUI bevorzugen.
Sie können überprüfen, welche Version Sie ausführen und welche verfügbar ist mit:
quelle
echo 999999999 > /proc/sys/net/ipv4/tcp_challenge_ack_limit