[Ubuntu-BR] CVE-2016-5696 - Atualize seu Kernel
Wagner De Queiroz
wagnerdequeiroz em gmail.com
Sexta Agosto 19 14:40:09 UTC 2016
Olá a todos da lista,
é de conhecimento de alguns que uma falha no kernel no linux a partir da
3.6 permite que alguém mal intencionado possa entrar no meio da comunicação
tcpip e possa injetar código malicioso. Eu não sou de espalhar noticias que
recebo por email, ainda mais que tudo que recebo por mensagens eletrônicas
tem sua origem checada, portanto apesar do tom alarmante da notícia em sí,
acho que seria interessante colocar isso na lista para que os usuários
saibam e se protejam.
O email que recebi é do CAIS - CENTRO DE ATENDIMENTO A INCIDENTES DE
SEGURANCA (CAIS) da Rede nacional de Ensino e Pesquisa.
Como eu sou de checar as fontes que recebo, e mesmo recebendo algo válido
de uma fonte confiável, as vezes bate o modo paranóia e vou buscar uma
segunda e terceira opinião antes de postar, então, para minha sorte, direto
da canonical
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5696.html
https://security-tracker.debian.org/tracker/CVE-2016-5696
Desculpe o email grande, mas resolvi postar o conteúdo do email que recebi
e verifiquei, sem modificação, embora essa falha afete o linux de um modo
geral, me preocupa maquinas com linux embarcado e dispositivos Android.
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Prezados,
O CAIS alerta para uma vulnerabilidade presente na implementação TCP
do kernel do Linux. A falha está na implementação da
RFC 5961 que é um padrão que determina como conexões TCP são
estabelecidas entre hosts.
A exploração dessa vulnerabilidade permite a atacantes bloquearem a
conexão entre dois hosts. Caso a conexão não seja cifrada, também
há a possibilidade de injetar códigos maliciosos na comunicação. Esta
capacidade de intervenção é capaz de burlar, inclusive, mecanismos
de privacidade de redes como o Tor.
Até o momento da publicação deste alerta, não foram divulgados códigos
de exploração para a vulnerabilidade listada.
Descrição
Um usuário mal intencionado pode controlar a conexão entre dois hosts
de forma remota e inserir códigos maliciosos nesta comunicação.
O agravante é que não há a necessidade de se utilizar o ataque de
"man-in-the-middle", ou seja, não é necessário interceptar a
comunicação entre os dois hosts e forçar o tráfego de dados através de
outro computador, o atacante pode aproveitar
da falha em qualquer lugar da internet. Basta que a comunicação dure o
tempo suficiente para ser interceptada (ao menos 60 segundos).
Sistemas impactados
As versões do kernel do Linux a partir da v3.6 (inclusive) e anterior a v4.7
Correções disponíveis
Atualizar a versão do kernel do Linux para a versão 4.7.
*Caso não seja possível atualizar o sistema para essa versão do
kernel, recomenda-se que a mitigação abaixo seja realizada:
1 - Editar o arquivo como root
/etc/sysctl.conf
2 - Incluir o conteúdo abaixo (em qualquer lugar) no arquivo
net.ipv4.tcp_challenge_ack_limit = 999999999
3 - Ativar a nova regra
sysctl -p
Identificadores CVE
CVE-2016-5696
Mais informações
https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_cao.pdfhttp://thehackernews.com/2016/08/linux-tcp-packet-hacking.htmlhttps://nakedsecurity.sophos.com/2016/08/12/researchers-announce-linux-kernel-network-snooping-bug/
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.
Os alertas do CAIS também são oferecidos no Twitter:
Siga @caisrnp
Atenciosamente,
CAIS/RNP
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br http://www.rnp.br/servicos/seguranca #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
iQCVAwUBV7X6yukli63F4U8VAQI7IQQAr8iewxzQcEhCwlm2PUfBqZEjPuv89iWj
e5DHXKFZZeB1qx/5s6nJZu2gqg/F/m1gWQWi9CSB1BqlojDxWlmNn8i9EhYxaW2/
pnwQxKOcOmmNguKU7MdhA/V5E5Z6BV2E6FCmerKi+73lFJk9fxHFZgZ/0VMb51JN
lehan0r1OKg=
=tckU
-----END PGP SIGNATURE-----
--
Wagner de Queiroz
Be free with Linux
Mais detalhes sobre a lista de discussão ubuntu-br