A versao nova ainda não foi para o repositório padrão, não entre em pânico,
pequeno padawan...

Como root, edite o arquivo /etc/sysctl.conf
e insira a linha:

net.ipv4.tcp_challenge_ack_limit=1000000

após salvar o arquivo, faça reboot na máquina ou use o comando:
/sbin/sysctl -p

para que a regra possa ser ativada. Para Verificar se deu certo, basta
usar o comando:

/sbin/sysctl net.ipv4.tcp_challenge_ack_limit

ele vai responder o valor da variavel:

net.ipv4.tcp_challenge_ack_limit = 1000000

Se o valor for o que voce colocou no arquivo, isso vai mitigar qualquer
problema. Depois que atualizar o kernel para a nova versão corrigida,
poderá remover a linha do arquivo.

e seja feliz até que a nova atualização do kernel chegue. pela gravidade do
problema, logo isso vai ocorrer...

O bom que a solução acima, funciona para android tb e não requer nenhuma
atualização.


Em 19 de agosto de 2016 11:45, gmail <[email protected]> escreveu:

> e.... por favor, commo fazemos para atualizar o kernel para o 4.7?
> verifiquei que estou com o 4.4
>
>
>
> On 19/08/2016 11:40, Wagner De Queiroz wrote:
>
>> Olá a todos da lista,
>>
>> é de conhecimento de alguns que uma falha no kernel no linux a partir da
>> 3.6 permite que alguém mal intencionado possa entrar no meio da
>> comunicação
>> tcpip e possa injetar código malicioso. Eu não sou de espalhar noticias
>> que
>> recebo por email, ainda mais que tudo que recebo por mensagens eletrônicas
>> tem sua origem checada, portanto apesar do tom alarmante da notícia em sí,
>> acho que seria interessante colocar isso na lista para que os usuários
>> saibam e se protejam.
>>
>> O email que recebi é do CAIS - CENTRO DE ATENDIMENTO A INCIDENTES DE
>> SEGURANCA (CAIS) da Rede nacional de Ensino e Pesquisa.
>>
>> Como eu sou de checar as fontes que recebo, e mesmo recebendo algo válido
>> de uma fonte confiável, as vezes bate o modo paranóia e vou buscar uma
>> segunda e terceira opinião antes de postar, então, para minha sorte,
>> direto
>> da canonical
>>
>> https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5696.html
>>
>> https://security-tracker.debian.org/tracker/CVE-2016-5696
>>
>>
>> Desculpe o email grande, mas resolvi postar o conteúdo do email que recebi
>> e verifiquei, sem modificação, embora essa falha afete o linux de um modo
>> geral, me preocupa maquinas com linux embarcado e dispositivos Android.
>>
>>
>> -----BEGIN PGP SIGNED MESSAGE-----
>> Hash: SHA1
>>
>> Prezados,
>>
>> O CAIS alerta para uma vulnerabilidade presente na implementação TCP
>> do kernel do Linux. A falha está na implementação da
>> RFC 5961 que é um padrão que determina como conexões TCP são
>> estabelecidas entre hosts.
>>
>> A exploração dessa vulnerabilidade permite a atacantes bloquearem a
>> conexão entre dois hosts. Caso a conexão não seja cifrada, também
>> há a possibilidade de injetar códigos maliciosos na comunicação. Esta
>> capacidade de intervenção é capaz de burlar, inclusive, mecanismos
>> de privacidade de redes como o Tor.
>>
>> Até o momento da publicação deste alerta, não foram divulgados códigos
>> de exploração para a vulnerabilidade listada.
>>
>>
>> Descrição
>>
>> Um usuário mal intencionado pode controlar a conexão entre dois hosts
>> de forma remota e inserir códigos maliciosos nesta comunicação.
>> O agravante é que não há a necessidade de se utilizar o ataque de
>> "man-in-the-middle", ou seja, não é necessário interceptar a
>> comunicação entre os dois hosts e forçar o tráfego de dados através de
>> outro computador, o atacante pode aproveitar
>> da falha em qualquer lugar da internet. Basta que a comunicação dure o
>> tempo suficiente para ser interceptada (ao menos 60 segundos).
>>
>>
>> Sistemas impactados
>> As versões do kernel do Linux a partir da v3.6 (inclusive) e anterior a
>> v4.7
>>
>>
>> Correções disponíveis
>> Atualizar a versão do kernel do Linux para a versão 4.7.
>>
>> *Caso não seja possível atualizar o sistema para essa versão do
>> kernel, recomenda-se que a mitigação abaixo seja realizada:
>>
>> 1 - Editar o arquivo como root
>>      /etc/sysctl.conf
>>
>> 2 - Incluir o conteúdo abaixo (em qualquer lugar) no arquivo
>>      net.ipv4.tcp_challenge_ack_limit = 999999999
>>
>> 3 - Ativar a nova regra
>>      sysctl -p
>>
>>
>> Identificadores CVE
>> CVE-2016-5696
>>
>>
>> Mais informações
>> https://www.usenix.org/system/files/conference/usenixsecurit
>> y16/sec16_paper_cao.pdfhttp://thehackernews.com/2016/08/
>> linux-tcp-packet-hacking.htmlhttps://nakedsecurity.sophos.com/2016/08/12/
>> researchers-announce-linux-kernel-network-snooping-bug/
>>
>>
>> O CAIS recomenda que os administradores mantenham seus sistemas e
>> aplicativos sempre atualizados, de acordo com as últimas versões e
>> correções oferecidas pelos fabricantes.
>> Os alertas do CAIS também são oferecidos no Twitter:
>> Siga @caisrnp
>>
>> Atenciosamente,
>>
>> CAIS/RNP
>>
>> ################################################################
>> #   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
>> #       Rede Nacional de Ensino e Pesquisa (RNP)               #
>> #                                                              #
>> # [email protected]       http://www.rnp.br/servicos/seguranca  #
>> # Tel. 019-37873300      Fax. 019-37873301                     #
>> # Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
>> ################################################################
>>
>> -----BEGIN PGP SIGNATURE-----
>> Version: GnuPG v1
>>
>> iQCVAwUBV7X6yukli63F4U8VAQI7IQQAr8iewxzQcEhCwlm2PUfBqZEjPuv89iWj
>> e5DHXKFZZeB1qx/5s6nJZu2gqg/F/m1gWQWi9CSB1BqlojDxWlmNn8i9EhYxaW2/
>> pnwQxKOcOmmNguKU7MdhA/V5E5Z6BV2E6FCmerKi+73lFJk9fxHFZgZ/0VMb51JN
>> lehan0r1OKg=
>> =tckU
>> -----END PGP SIGNATURE-----
>>
>>
>>
>>
>>
>>
>
> --
> Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece
>
> Lista de discussão Ubuntu Brasil
> Histórico, descadastramento e outras opções:
> https://lists.ubuntu.com/mailman/listinfo/ubuntu-br
>



-- 
Wagner de Queiroz
Be free with Linux
-- 
Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece

Lista de discussão Ubuntu Brasil
Histórico, descadastramento e outras opções:
https://lists.ubuntu.com/mailman/listinfo/ubuntu-br

Responder a