Muito importante! Fico grato pelo anúncio do problema! Como saber qual kernel o seu Ubuntu tem? E como atualizá-lo, se for necessário?
Há algum link com dicas válidas e confiáveis? Grato! Nélio Em 19 de agosto de 2016 11:40, Wagner De Queiroz <[email protected]> escreveu: > Olá a todos da lista, > > é de conhecimento de alguns que uma falha no kernel no linux a partir da > 3.6 permite que alguém mal intencionado possa entrar no meio da comunicação > tcpip e possa injetar código malicioso. Eu não sou de espalhar noticias que > recebo por email, ainda mais que tudo que recebo por mensagens eletrônicas > tem sua origem checada, portanto apesar do tom alarmante da notícia em sí, > acho que seria interessante colocar isso na lista para que os usuários > saibam e se protejam. > > O email que recebi é do CAIS - CENTRO DE ATENDIMENTO A INCIDENTES DE > SEGURANCA (CAIS) da Rede nacional de Ensino e Pesquisa. > > Como eu sou de checar as fontes que recebo, e mesmo recebendo algo válido > de uma fonte confiável, as vezes bate o modo paranóia e vou buscar uma > segunda e terceira opinião antes de postar, então, para minha sorte, direto > da canonical > > https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5696.html > > https://security-tracker.debian.org/tracker/CVE-2016-5696 > > > Desculpe o email grande, mas resolvi postar o conteúdo do email que recebi > e verifiquei, sem modificação, embora essa falha afete o linux de um modo > geral, me preocupa maquinas com linux embarcado e dispositivos Android. > > > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA1 > > Prezados, > > O CAIS alerta para uma vulnerabilidade presente na implementação TCP > do kernel do Linux. A falha está na implementação da > RFC 5961 que é um padrão que determina como conexões TCP são > estabelecidas entre hosts. > > A exploração dessa vulnerabilidade permite a atacantes bloquearem a > conexão entre dois hosts. Caso a conexão não seja cifrada, também > há a possibilidade de injetar códigos maliciosos na comunicação. Esta > capacidade de intervenção é capaz de burlar, inclusive, mecanismos > de privacidade de redes como o Tor. > > Até o momento da publicação deste alerta, não foram divulgados códigos > de exploração para a vulnerabilidade listada. > > > Descrição > > Um usuário mal intencionado pode controlar a conexão entre dois hosts > de forma remota e inserir códigos maliciosos nesta comunicação. > O agravante é que não há a necessidade de se utilizar o ataque de > "man-in-the-middle", ou seja, não é necessário interceptar a > comunicação entre os dois hosts e forçar o tráfego de dados através de > outro computador, o atacante pode aproveitar > da falha em qualquer lugar da internet. Basta que a comunicação dure o > tempo suficiente para ser interceptada (ao menos 60 segundos). > > > Sistemas impactados > As versões do kernel do Linux a partir da v3.6 (inclusive) e anterior a > v4.7 > > > Correções disponíveis > Atualizar a versão do kernel do Linux para a versão 4.7. > > *Caso não seja possível atualizar o sistema para essa versão do > kernel, recomenda-se que a mitigação abaixo seja realizada: > > 1 - Editar o arquivo como root > /etc/sysctl.conf > > 2 - Incluir o conteúdo abaixo (em qualquer lugar) no arquivo > net.ipv4.tcp_challenge_ack_limit = 999999999 > > 3 - Ativar a nova regra > sysctl -p > > > Identificadores CVE > CVE-2016-5696 > > > Mais informações > https://www.usenix.org/system/files/conference/ > usenixsecurity16/sec16_paper_cao.pdfhttp://thehackernews. > com/2016/08/linux-tcp-packet-hacking.htmlhttps:// > nakedsecurity.sophos.com/2016/08/12/researchers-announce- > linux-kernel-network-snooping-bug/ > > > O CAIS recomenda que os administradores mantenham seus sistemas e > aplicativos sempre atualizados, de acordo com as últimas versões e > correções oferecidas pelos fabricantes. > Os alertas do CAIS também são oferecidos no Twitter: > Siga @caisrnp > > Atenciosamente, > > CAIS/RNP > > ################################################################ > # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # > # Rede Nacional de Ensino e Pesquisa (RNP) # > # # > # [email protected] http://www.rnp.br/servicos/seguranca # > # Tel. 019-37873300 Fax. 019-37873301 # > # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # > ################################################################ > > -----BEGIN PGP SIGNATURE----- > Version: GnuPG v1 > > iQCVAwUBV7X6yukli63F4U8VAQI7IQQAr8iewxzQcEhCwlm2PUfBqZEjPuv89iWj > e5DHXKFZZeB1qx/5s6nJZu2gqg/F/m1gWQWi9CSB1BqlojDxWlmNn8i9EhYxaW2/ > pnwQxKOcOmmNguKU7MdhA/V5E5Z6BV2E6FCmerKi+73lFJk9fxHFZgZ/0VMb51JN > lehan0r1OKg= > =tckU > -----END PGP SIGNATURE----- > > > > > > -- > Wagner de Queiroz > Be free with Linux > -- > Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece > > Lista de discussão Ubuntu Brasil > Histórico, descadastramento e outras opções: > https://lists.ubuntu.com/mailman/listinfo/ubuntu-br > -- Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece Lista de discussão Ubuntu Brasil Histórico, descadastramento e outras opções: https://lists.ubuntu.com/mailman/listinfo/ubuntu-br

