[Ubuntu-BR] CVE-2016-5696 - Atualize seu Kernel

Nélio Macedo nelio.macedo em gmail.com
Segunda Agosto 22 10:16:17 UTC 2016


Muito importante! Fico grato pelo anúncio do problema!

Como saber qual kernel o seu Ubuntu tem? E como atualizá-lo, se for
necessário?

Há algum link com dicas válidas e confiáveis?

Grato!

Nélio

Em 19 de agosto de 2016 11:40, Wagner De Queiroz <wagnerdequeiroz em gmail.com>
escreveu:

> Olá a todos da lista,
>
> é de conhecimento de alguns que uma falha no kernel no linux a partir da
> 3.6 permite que alguém mal intencionado possa entrar no meio da comunicação
> tcpip e possa injetar código malicioso. Eu não sou de espalhar noticias que
> recebo por email, ainda mais que tudo que recebo por mensagens eletrônicas
> tem sua origem checada, portanto apesar do tom alarmante da notícia em sí,
> acho que seria interessante colocar isso na lista para que os usuários
> saibam e se protejam.
>
> O email que recebi é do CAIS - CENTRO DE ATENDIMENTO A INCIDENTES DE
> SEGURANCA (CAIS) da Rede nacional de Ensino e Pesquisa.
>
> Como eu sou de checar as fontes que recebo, e mesmo recebendo algo válido
> de uma fonte confiável, as vezes bate o modo paranóia e vou buscar uma
> segunda e terceira opinião antes de postar, então, para minha sorte, direto
> da canonical
>
> https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5696.html
>
> https://security-tracker.debian.org/tracker/CVE-2016-5696
>
>
> Desculpe o email grande, mas resolvi postar o conteúdo do email que recebi
> e verifiquei, sem modificação, embora essa falha afete o linux de um modo
> geral, me preocupa maquinas com linux embarcado e dispositivos Android.
>
>
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
>
> Prezados,
>
> O CAIS alerta para uma vulnerabilidade presente na implementação TCP
> do kernel do Linux. A falha está na implementação da
> RFC 5961 que é um padrão que determina como conexões TCP são
> estabelecidas entre hosts.
>
> A exploração dessa vulnerabilidade permite a atacantes bloquearem a
> conexão entre dois hosts. Caso a conexão não seja cifrada, também
> há a possibilidade de injetar códigos maliciosos na comunicação. Esta
> capacidade de intervenção é capaz de burlar, inclusive, mecanismos
> de privacidade de redes como o Tor.
>
> Até o momento da publicação deste alerta, não foram divulgados códigos
> de exploração para a vulnerabilidade listada.
>
>
> Descrição
>
> Um usuário mal intencionado pode controlar a conexão entre dois hosts
> de forma remota e inserir códigos maliciosos nesta comunicação.
> O agravante é que não há a necessidade de se utilizar o ataque de
> "man-in-the-middle", ou seja, não é necessário interceptar a
> comunicação entre os dois hosts e forçar o tráfego de dados através de
> outro computador, o atacante pode aproveitar
> da falha em qualquer lugar da internet. Basta que a comunicação dure o
> tempo suficiente para ser interceptada (ao menos 60 segundos).
>
>
> Sistemas impactados
> As versões do kernel do Linux a partir da v3.6 (inclusive) e anterior a
> v4.7
>
>
> Correções disponíveis
> Atualizar a versão do kernel do Linux para a versão 4.7.
>
> *Caso não seja possível atualizar o sistema para essa versão do
> kernel, recomenda-se que a mitigação abaixo seja realizada:
>
> 1 - Editar o arquivo como root
>     /etc/sysctl.conf
>
> 2 - Incluir o conteúdo abaixo (em qualquer lugar) no arquivo
>     net.ipv4.tcp_challenge_ack_limit = 999999999
>
> 3 - Ativar a nova regra
>     sysctl -p
>
>
> Identificadores CVE
> CVE-2016-5696
>
>
> Mais informações
> https://www.usenix.org/system/files/conference/
> usenixsecurity16/sec16_paper_cao.pdfhttp://thehackernews.
> com/2016/08/linux-tcp-packet-hacking.htmlhttps://
> nakedsecurity.sophos.com/2016/08/12/researchers-announce-
> linux-kernel-network-snooping-bug/
>
>
> O CAIS recomenda que os administradores mantenham seus sistemas e
> aplicativos sempre atualizados, de acordo com as últimas versões e
> correções oferecidas pelos fabricantes.
> Os alertas do CAIS também são oferecidos no Twitter:
> Siga @caisrnp
>
> Atenciosamente,
>
> CAIS/RNP
>
> ################################################################
> #   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
> #       Rede Nacional de Ensino e Pesquisa (RNP)               #
> #                                                              #
> # cais em cais.rnp.br       http://www.rnp.br/servicos/seguranca  #
> # Tel. 019-37873300      Fax. 019-37873301                     #
> # Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
> ################################################################
>
> -----BEGIN PGP SIGNATURE-----
> Version: GnuPG v1
>
> iQCVAwUBV7X6yukli63F4U8VAQI7IQQAr8iewxzQcEhCwlm2PUfBqZEjPuv89iWj
> e5DHXKFZZeB1qx/5s6nJZu2gqg/F/m1gWQWi9CSB1BqlojDxWlmNn8i9EhYxaW2/
> pnwQxKOcOmmNguKU7MdhA/V5E5Z6BV2E6FCmerKi+73lFJk9fxHFZgZ/0VMb51JN
> lehan0r1OKg=
> =tckU
> -----END PGP SIGNATURE-----
>
>
>
>
>
> --
> Wagner de Queiroz
> Be free with Linux
> --
> Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece
>
> Lista de discussão Ubuntu Brasil
> Histórico, descadastramento e outras opções:
> https://lists.ubuntu.com/mailman/listinfo/ubuntu-br
>


Mais detalhes sobre a lista de discussão ubuntu-br