Olá a todos da lista, é de conhecimento de alguns que uma falha no kernel no linux a partir da 3.6 permite que alguém mal intencionado possa entrar no meio da comunicação tcpip e possa injetar código malicioso. Eu não sou de espalhar noticias que recebo por email, ainda mais que tudo que recebo por mensagens eletrônicas tem sua origem checada, portanto apesar do tom alarmante da notícia em sí, acho que seria interessante colocar isso na lista para que os usuários saibam e se protejam.
O email que recebi é do CAIS - CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) da Rede nacional de Ensino e Pesquisa. Como eu sou de checar as fontes que recebo, e mesmo recebendo algo válido de uma fonte confiável, as vezes bate o modo paranóia e vou buscar uma segunda e terceira opinião antes de postar, então, para minha sorte, direto da canonical https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5696.html https://security-tracker.debian.org/tracker/CVE-2016-5696 Desculpe o email grande, mas resolvi postar o conteúdo do email que recebi e verifiquei, sem modificação, embora essa falha afete o linux de um modo geral, me preocupa maquinas com linux embarcado e dispositivos Android. -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Prezados, O CAIS alerta para uma vulnerabilidade presente na implementação TCP do kernel do Linux. A falha está na implementação da RFC 5961 que é um padrão que determina como conexões TCP são estabelecidas entre hosts. A exploração dessa vulnerabilidade permite a atacantes bloquearem a conexão entre dois hosts. Caso a conexão não seja cifrada, também há a possibilidade de injetar códigos maliciosos na comunicação. Esta capacidade de intervenção é capaz de burlar, inclusive, mecanismos de privacidade de redes como o Tor. Até o momento da publicação deste alerta, não foram divulgados códigos de exploração para a vulnerabilidade listada. Descrição Um usuário mal intencionado pode controlar a conexão entre dois hosts de forma remota e inserir códigos maliciosos nesta comunicação. O agravante é que não há a necessidade de se utilizar o ataque de "man-in-the-middle", ou seja, não é necessário interceptar a comunicação entre os dois hosts e forçar o tráfego de dados através de outro computador, o atacante pode aproveitar da falha em qualquer lugar da internet. Basta que a comunicação dure o tempo suficiente para ser interceptada (ao menos 60 segundos). Sistemas impactados As versões do kernel do Linux a partir da v3.6 (inclusive) e anterior a v4.7 Correções disponíveis Atualizar a versão do kernel do Linux para a versão 4.7. *Caso não seja possível atualizar o sistema para essa versão do kernel, recomenda-se que a mitigação abaixo seja realizada: 1 - Editar o arquivo como root /etc/sysctl.conf 2 - Incluir o conteúdo abaixo (em qualquer lugar) no arquivo net.ipv4.tcp_challenge_ack_limit = 999999999 3 - Ativar a nova regra sysctl -p Identificadores CVE CVE-2016-5696 Mais informações https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_cao.pdfhttp://thehackernews.com/2016/08/linux-tcp-packet-hacking.htmlhttps://nakedsecurity.sophos.com/2016/08/12/researchers-announce-linux-kernel-network-snooping-bug/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também são oferecidos no Twitter: Siga @caisrnp Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # [email protected] http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1 iQCVAwUBV7X6yukli63F4U8VAQI7IQQAr8iewxzQcEhCwlm2PUfBqZEjPuv89iWj e5DHXKFZZeB1qx/5s6nJZu2gqg/F/m1gWQWi9CSB1BqlojDxWlmNn8i9EhYxaW2/ pnwQxKOcOmmNguKU7MdhA/V5E5Z6BV2E6FCmerKi+73lFJk9fxHFZgZ/0VMb51JN lehan0r1OKg= =tckU -----END PGP SIGNATURE----- -- Wagner de Queiroz Be free with Linux -- Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece Lista de discussão Ubuntu Brasil Histórico, descadastramento e outras opções: https://lists.ubuntu.com/mailman/listinfo/ubuntu-br

