<div dir="ltr">Picked this up on the Fedora list. Just passing along as it pertains to all of Linux. I have not implemented this patch as of yet on my Xubuntu system until I fully read the paper, some 17 pages.  Being a security issue thought it best to at least put the info out. Discussion is more than welcome as there seems to be some concern with increasing the ACK time.  This is not my area a specialty. Hope it helps...<div><br><div>\begin quote</div><div><span style="font-size:12.8px">Hi,</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">There is a severe security hole in TCP on the linux system.  Here are</span><br style="font-size:12.8px"><span style="font-size:12.8px">some extracts from an abstract of the paper about the weakness.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">"Instead, they identified a subtle flaw (in the form of 'side</span><br style="font-size:12.8px"><span style="font-size:12.8px">channels') in the Linux software that enables attackers to infer the</span><br style="font-size:12.8px"><span style="font-size:12.8px">TCP sequence numbers associated with a particular connection with no</span><br style="font-size:12.8px"><span style="font-size:12.8px">more information than the IP address of the communicating parties. "</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">This means that given any two arbitrary machines on the internet, a</span><br style="font-size:12.8px"><span style="font-size:12.8px">remote blind attacker without being able to eavesdrop on the</span><br style="font-size:12.8px"><span style="font-size:12.8px">communication, can track users' online activity, terminate connections</span><br style="font-size:12.8px"><span style="font-size:12.8px">with others and inject false material into their communications.</span><br style="font-size:12.8px"><span style="font-size:12.8px">Encrypted connections (e.g., HTTPS) are immune to data injection, but</span><br style="font-size:12.8px"><span style="font-size:12.8px">they are still subject to being forcefully terminated by the attacker.</span><br style="font-size:12.8px"><span style="font-size:12.8px">The weakness would allow attackers to degrade the privacy of anonymity</span><br style="font-size:12.8px"><span style="font-size:12.8px">networks, such as Tor, by forcing the connections to route through</span><br style="font-size:12.8px"><span style="font-size:12.8px">certain relays. The attack is fast and reliable, often taking less than</span><br style="font-size:12.8px"><span style="font-size:12.8px">a minute and showing a success rate of about 90 percent. The</span><br style="font-size:12.8px"><span style="font-size:12.8px">researchers created a short video showing how the attacks works.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><a href="https://www.youtube.com/watch?v=S4Ns5wla9DY" rel="noreferrer" target="_blank" style="font-size:12.8px">https://www.youtube.com/watch?<wbr>v=S4Ns5wla9DY</a><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">"The unique aspect of the attack we demonstrated is the very low</span><br style="font-size:12.8px"><span style="font-size:12.8px">requirement to be able to carry it out. Essentially, it can be done</span><br style="font-size:12.8px"><span style="font-size:12.8px">easily by anyone in the world where an attack machine is in a network</span><br style="font-size:12.8px"><span style="font-size:12.8px">that allows IP spoofing. The only piece of information that is needed</span><br style="font-size:12.8px"><span style="font-size:12.8px">is the pair of IP addresses (for victim client and server), which is</span><br style="font-size:12.8px"><span style="font-size:12.8px">fairly easy to obtain," Qian said.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Qian said the researchers have alerted Linux about the vulnerability,</span><br style="font-size:12.8px"><span style="font-size:12.8px">which has resulted in patches applied to the latest Linux version.</span><br style="font-size:12.8px"><span style="font-size:12.8px">Until then, Qian recommends the following temporary patch that can be</span><br style="font-size:12.8px"><span style="font-size:12.8px">applied to both client and server hosts. It simply raises the</span><br style="font-size:12.8px"><span style="font-size:12.8px">`challenge ACK limit' to an extremely large value to make it</span><br style="font-size:12.8px"><span style="font-size:12.8px">practically impossible to exploit the side channel. This can be done on</span><br style="font-size:12.8px"><span style="font-size:12.8px">Ubuntu, for instance, as follows:</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">1. Open /etc/sysctl.conf, append a command</span><br style="font-size:12.8px"><span style="font-size:12.8px">"/net.ipv4/tcp_challenge_ack_</span><wbr style="font-size:12.8px"><span style="font-size:12.8px">limit = 999999999".</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">2. Use "sysctl -p" to update the configuration.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">The full paper is available here as a pdf.</span><br style="font-size:12.8px"><a href="http://www.cs.ucr.edu/~zhiyunq/pub/sec16_TCP_pure_offpath.pdf" rel="noreferrer" target="_blank" style="font-size:12.8px">http://www.cs.ucr.edu/~<wbr>zhiyunq/pub/sec16_TCP_pure_<wbr>offpath.pdf</a><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">How soon will we see a kernel in Fedora that has this fixed?  Or is it</span><br style="font-size:12.8px"><span style="font-size:12.8px">already fixed?</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Thanks.</span><br></div></div><div><span style="font-size:12.8px">\end quote</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">Again, hope this helps.  Further insight is welcome.</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">-- Fred</span></div></div>