[Ubuntu-BR] CVE-2016-5696 - Atualize seu Kernel

gmail mariorbs em gmail.com
Sexta Agosto 19 19:09:16 UTC 2016


sou usuário comum (doméstico) mas acesso bancos várias vezes por dia...


On 19/08/2016 12:10, Wagner De Queiroz wrote:
> A versao nova ainda não foi para o repositório padrão, não entre em pânico,
> pequeno padawan...
>
> Como root, edite o arquivo /etc/sysctl.conf
> e insira a linha:
>
> net.ipv4.tcp_challenge_ack_limit=1000000
>
> após salvar o arquivo, faça reboot na máquina ou use o comando:
> /sbin/sysctl -p
>
> para que a regra possa ser ativada. Para Verificar se deu certo, basta
> usar o comando:
>
> /sbin/sysctl net.ipv4.tcp_challenge_ack_limit
>
> ele vai responder o valor da variavel:
>
> net.ipv4.tcp_challenge_ack_limit = 1000000
>
> Se o valor for o que voce colocou no arquivo, isso vai mitigar qualquer
> problema. Depois que atualizar o kernel para a nova versão corrigida,
> poderá remover a linha do arquivo.
>
> e seja feliz até que a nova atualização do kernel chegue. pela gravidade do
> problema, logo isso vai ocorrer...
>
> O bom que a solução acima, funciona para android tb e não requer nenhuma
> atualização.
>
>
> Em 19 de agosto de 2016 11:45, gmail <mariorbs em gmail.com> escreveu:
>
>> e.... por favor, commo fazemos para atualizar o kernel para o 4.7?
>> verifiquei que estou com o 4.4
>>
>>
>>
>> On 19/08/2016 11:40, Wagner De Queiroz wrote:
>>
>>> Olá a todos da lista,
>>>
>>> é de conhecimento de alguns que uma falha no kernel no linux a partir da
>>> 3.6 permite que alguém mal intencionado possa entrar no meio da
>>> comunicação
>>> tcpip e possa injetar código malicioso. Eu não sou de espalhar noticias
>>> que
>>> recebo por email, ainda mais que tudo que recebo por mensagens eletrônicas
>>> tem sua origem checada, portanto apesar do tom alarmante da notícia em sí,
>>> acho que seria interessante colocar isso na lista para que os usuários
>>> saibam e se protejam.
>>>
>>> O email que recebi é do CAIS - CENTRO DE ATENDIMENTO A INCIDENTES DE
>>> SEGURANCA (CAIS) da Rede nacional de Ensino e Pesquisa.
>>>
>>> Como eu sou de checar as fontes que recebo, e mesmo recebendo algo válido
>>> de uma fonte confiável, as vezes bate o modo paranóia e vou buscar uma
>>> segunda e terceira opinião antes de postar, então, para minha sorte,
>>> direto
>>> da canonical
>>>
>>> https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5696.html
>>>
>>> https://security-tracker.debian.org/tracker/CVE-2016-5696
>>>
>>>
>>> Desculpe o email grande, mas resolvi postar o conteúdo do email que recebi
>>> e verifiquei, sem modificação, embora essa falha afete o linux de um modo
>>> geral, me preocupa maquinas com linux embarcado e dispositivos Android.
>>>
>>>
>>> -----BEGIN PGP SIGNED MESSAGE-----
>>> Hash: SHA1
>>>
>>> Prezados,
>>>
>>> O CAIS alerta para uma vulnerabilidade presente na implementação TCP
>>> do kernel do Linux. A falha está na implementação da
>>> RFC 5961 que é um padrão que determina como conexões TCP são
>>> estabelecidas entre hosts.
>>>
>>> A exploração dessa vulnerabilidade permite a atacantes bloquearem a
>>> conexão entre dois hosts. Caso a conexão não seja cifrada, também
>>> há a possibilidade de injetar códigos maliciosos na comunicação. Esta
>>> capacidade de intervenção é capaz de burlar, inclusive, mecanismos
>>> de privacidade de redes como o Tor.
>>>
>>> Até o momento da publicação deste alerta, não foram divulgados códigos
>>> de exploração para a vulnerabilidade listada.
>>>
>>>
>>> Descrição
>>>
>>> Um usuário mal intencionado pode controlar a conexão entre dois hosts
>>> de forma remota e inserir códigos maliciosos nesta comunicação.
>>> O agravante é que não há a necessidade de se utilizar o ataque de
>>> "man-in-the-middle", ou seja, não é necessário interceptar a
>>> comunicação entre os dois hosts e forçar o tráfego de dados através de
>>> outro computador, o atacante pode aproveitar
>>> da falha em qualquer lugar da internet. Basta que a comunicação dure o
>>> tempo suficiente para ser interceptada (ao menos 60 segundos).
>>>
>>>
>>> Sistemas impactados
>>> As versões do kernel do Linux a partir da v3.6 (inclusive) e anterior a
>>> v4.7
>>>
>>>
>>> Correções disponíveis
>>> Atualizar a versão do kernel do Linux para a versão 4.7.
>>>
>>> *Caso não seja possível atualizar o sistema para essa versão do
>>> kernel, recomenda-se que a mitigação abaixo seja realizada:
>>>
>>> 1 - Editar o arquivo como root
>>>       /etc/sysctl.conf
>>>
>>> 2 - Incluir o conteúdo abaixo (em qualquer lugar) no arquivo
>>>       net.ipv4.tcp_challenge_ack_limit = 999999999
>>>
>>> 3 - Ativar a nova regra
>>>       sysctl -p
>>>
>>>
>>> Identificadores CVE
>>> CVE-2016-5696
>>>
>>>
>>> Mais informações
>>> https://www.usenix.org/system/files/conference/usenixsecurit
>>> y16/sec16_paper_cao.pdfhttp://thehackernews.com/2016/08/
>>> linux-tcp-packet-hacking.htmlhttps://nakedsecurity.sophos.com/2016/08/12/
>>> researchers-announce-linux-kernel-network-snooping-bug/
>>>
>>>
>>> O CAIS recomenda que os administradores mantenham seus sistemas e
>>> aplicativos sempre atualizados, de acordo com as últimas versões e
>>> correções oferecidas pelos fabricantes.
>>> Os alertas do CAIS também são oferecidos no Twitter:
>>> Siga @caisrnp
>>>
>>> Atenciosamente,
>>>
>>> CAIS/RNP
>>>
>>> ################################################################
>>> #   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
>>> #       Rede Nacional de Ensino e Pesquisa (RNP)               #
>>> #                                                              #
>>> # cais em cais.rnp.br       http://www.rnp.br/servicos/seguranca  #
>>> # Tel. 019-37873300      Fax. 019-37873301                     #
>>> # Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
>>> ################################################################
>>>
>>> -----BEGIN PGP SIGNATURE-----
>>> Version: GnuPG v1
>>>
>>> iQCVAwUBV7X6yukli63F4U8VAQI7IQQAr8iewxzQcEhCwlm2PUfBqZEjPuv89iWj
>>> e5DHXKFZZeB1qx/5s6nJZu2gqg/F/m1gWQWi9CSB1BqlojDxWlmNn8i9EhYxaW2/
>>> pnwQxKOcOmmNguKU7MdhA/V5E5Z6BV2E6FCmerKi+73lFJk9fxHFZgZ/0VMb51JN
>>> lehan0r1OKg=
>>> =tckU
>>> -----END PGP SIGNATURE-----
>>>
>>>
>>>
>>>
>>>
>>>
>> --
>> Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece
>>
>> Lista de discussão Ubuntu Brasil
>> Histórico, descadastramento e outras opções:
>> https://lists.ubuntu.com/mailman/listinfo/ubuntu-br
>>
>
>




Mais detalhes sobre a lista de discussão ubuntu-br