[Ubuntu-BR] CVE-2016-5696 - Atualize seu Kernel

Wagner De Queiroz wagnerdequeiroz em gmail.com
Sexta Agosto 19 14:40:09 UTC 2016


Olá a todos da lista,

é de conhecimento de alguns que uma falha no kernel no linux a partir da
3.6 permite que alguém mal intencionado possa entrar no meio da comunicação
tcpip e possa injetar código malicioso. Eu não sou de espalhar noticias que
recebo por email, ainda mais que tudo que recebo por mensagens eletrônicas
tem sua origem checada, portanto apesar do tom alarmante da notícia em sí,
acho que seria interessante colocar isso na lista para que os usuários
saibam e se protejam.

O email que recebi é do CAIS - CENTRO DE ATENDIMENTO A INCIDENTES DE
SEGURANCA (CAIS) da Rede nacional de Ensino e Pesquisa.

Como eu sou de checar as fontes que recebo, e mesmo recebendo algo válido
de uma fonte confiável, as vezes bate o modo paranóia e vou buscar uma
segunda e terceira opinião antes de postar, então, para minha sorte, direto
da canonical

https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5696.html

https://security-tracker.debian.org/tracker/CVE-2016-5696


Desculpe o email grande, mas resolvi postar o conteúdo do email que recebi
e verifiquei, sem modificação, embora essa falha afete o linux de um modo
geral, me preocupa maquinas com linux embarcado e dispositivos Android.


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Prezados,

O CAIS alerta para uma vulnerabilidade presente na implementação TCP
do kernel do Linux. A falha está na implementação da
RFC 5961 que é um padrão que determina como conexões TCP são
estabelecidas entre hosts.

A exploração dessa vulnerabilidade permite a atacantes bloquearem a
conexão entre dois hosts. Caso a conexão não seja cifrada, também
há a possibilidade de injetar códigos maliciosos na comunicação. Esta
capacidade de intervenção é capaz de burlar, inclusive, mecanismos
de privacidade de redes como o Tor.

Até o momento da publicação deste alerta, não foram divulgados códigos
de exploração para a vulnerabilidade listada.


Descrição

Um usuário mal intencionado pode controlar a conexão entre dois hosts
de forma remota e inserir códigos maliciosos nesta comunicação.
O agravante é que não há a necessidade de se utilizar o ataque de
"man-in-the-middle", ou seja, não é necessário interceptar a
comunicação entre os dois hosts e forçar o tráfego de dados através de
outro computador, o atacante pode aproveitar
da falha em qualquer lugar da internet. Basta que a comunicação dure o
tempo suficiente para ser interceptada (ao menos 60 segundos).


Sistemas impactados
As versões do kernel do Linux a partir da v3.6 (inclusive) e anterior a v4.7


Correções disponíveis
Atualizar a versão do kernel do Linux para a versão 4.7.

*Caso não seja possível atualizar o sistema para essa versão do
kernel, recomenda-se que a mitigação abaixo seja realizada:

1 - Editar o arquivo como root
    /etc/sysctl.conf

2 - Incluir o conteúdo abaixo (em qualquer lugar) no arquivo
    net.ipv4.tcp_challenge_ack_limit = 999999999

3 - Ativar a nova regra
    sysctl -p


Identificadores CVE
CVE-2016-5696


Mais informações
https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_cao.pdfhttp://thehackernews.com/2016/08/linux-tcp-packet-hacking.htmlhttps://nakedsecurity.sophos.com/2016/08/12/researchers-announce-linux-kernel-network-snooping-bug/


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.
Os alertas do CAIS também são oferecidos no Twitter:
Siga @caisrnp

Atenciosamente,

CAIS/RNP

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.rnp.br/servicos/seguranca  #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iQCVAwUBV7X6yukli63F4U8VAQI7IQQAr8iewxzQcEhCwlm2PUfBqZEjPuv89iWj
e5DHXKFZZeB1qx/5s6nJZu2gqg/F/m1gWQWi9CSB1BqlojDxWlmNn8i9EhYxaW2/
pnwQxKOcOmmNguKU7MdhA/V5E5Z6BV2E6FCmerKi+73lFJk9fxHFZgZ/0VMb51JN
lehan0r1OKg=
=tckU
-----END PGP SIGNATURE-----





-- 
Wagner de Queiroz
Be free with Linux


Mais detalhes sobre a lista de discussão ubuntu-br