GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Wie schütze ich mein System vor dem Off-Path-TCP-Exploit in Linux?

Laut LWN gibt es eine Mitigation, die verwendet werden kann, wenn Sie keinen gepatchten Kernel haben:

Es gibt eine Abmilderung in Form von tcp_challenge_ack_limit sysctl Knopf. Setzen Sie diesen Wert auf etwas Enormes (z. B. 999999999 ) wird es Angreifern viel schwerer machen, den Fehler auszunutzen.

Sie sollten es festlegen, indem Sie eine Datei in /etc/sysctl.d erstellen und dann mit sysctl -a implementieren . Öffnen Sie ein Terminal (drücken Sie Strg +Alt +T ) und führen Sie Folgendes aus:

sudo -i

echo "# CVE-2016-5696
net.ipv4.tcp_challenge_ack_limit = 999999999
" > /etc/sysctl.d/security.conf

sysctl -a
exit

Übrigens können Sie den Status dieser Schwachstelle auf Debian im Sicherheitstracker verfolgen.


Sie haben diese Frage mit debian markiert, also gehe ich davon aus, dass Sie ein Linux-basiertes Debian-System verwenden.

Der relevante Patch, der diesen Fehler behebt, ist klein und relativ isoliert, was ihn zu einem erstklassigen Kandidaten für die Rückportierung macht.

Debian ist normalerweise ziemlich gut darin, sicherheitsrelevante Korrekturen auf die Softwareversionen zurückzuportieren, die sie auf unterstützten Distributionsversionen ausliefern. Ihre Liste der Sicherheitshinweise für 2016 enthält derzeit acht Sicherheitshinweise zum Linux-Kernel (linux und linux-2.6 Pakete), das letzte war DSA-3616 am 4. Juli. Der Patch für den von Ihnen erwähnten Fehler wurde eine Woche später, am 11. Juli, in den Quellcodebaum übernommen.

Der Sicherheitssupport für Wheezy erfolgt bis zum 31. Mai 2018 durch das LTS-Team (Long-Term Support) und Jessie erhält derzeit normale Sicherheitsupdates, da es sich um die aktuelle Version handelt.

Ich würde bald mit einem Sicherheitspatch rechnen gegen unterstützte Debian-Veröffentlichungen, die unter diesem Fehler leiden.

Es ist auch möglich, dass die von Debian ausgelieferten Kernel nicht angreifbar sind. Das CVE macht es Sagen Sie "vor 4.7", aber ich bezweifle, dass diese Aussage wörtlich genommen werden kann; der relevante Code war wahrscheinlich nicht in der ersten öffentlichen Version des Linux-Kernels (1991 oder so) eingeführt worden, also muss es logischerweise Kernel-Versionen geben, die die Kriterien erfüllen, älter als Version 4.7 zu sein, aber nicht anfällig sind. Ich habe nicht überprüft, ob dies für die Kernel gilt, die von aktuellen Debian-Veröffentlichungen ausgeliefert werden.

Wenn Sie eine nicht unterstützte Debian-Version ausführen, die anfällig ist um diesen Fehler zu beheben, oder wenn Sie eine sofortige Korrektur benötigen, müssen Sie die Korrektur möglicherweise manuell zurückportieren oder zumindest den Kernel selbst auf eine neuere Version aktualisieren.


Linux
  1. So überprüfen Sie die Betriebssystem- und Linux-Version

  2. Wie können Sie Ihren Computer schützen?

  3. Linux-Sicherheit:Schützen Sie Ihre Systeme mit fail2ban

  4. So ändern Sie die Identität eines Linux-Systems

  5. Linux – Wie finde ich die Implementierungen von Linux-Kernel-Systemaufrufen?

So ändern Sie die Standard-Shell im Linux-System

Linux – Wie installiere ich X11 auf dem eigenen Linux-Buildroot-System?

So verwenden Sie den fd-Befehl auf einem Linux-System

So richten Sie den RabbitMQ-Cluster unter Ubuntu/Debian Linux ein

So ändern Sie den Hostnamen unter Debian Linux

So führen Sie ein Downgrade von Paketen auf einem Linux-System durch:Der ultimative Leitfaden