Secondo LWN esiste una mitigazione che può essere utilizzata mentre non si dispone di un kernel patchato:
è disponibile una mitigazione sotto forma di
tcp_challenge_ack_limit
sysctl
pomello. Impostando quel valore su qualcosa di enorme (ad es.999999999
) renderà molto più difficile per gli aggressori sfruttare la falla.
Dovresti impostarlo creando un file in /etc/sysctl.d
e poi implementarlo con sysctl -a
. Apri un terminale (premi Ctrl +Alt +T ), ed esegui:
sudo -i
echo "# CVE-2016-5696
net.ipv4.tcp_challenge_ack_limit = 999999999
" > /etc/sysctl.d/security.conf
sysctl -a
exit
A proposito, puoi tenere traccia dello stato di questa vulnerabilità su Debian nel security tracker.
Hai taggato questa domanda debian, quindi presumo che tu stia eseguendo un sistema Debian basato su Linux.
La patch pertinente che corregge questo bug è piccola e relativamente isolata, il che la rende un ottimo candidato per il backporting.
Debian di solito è abbastanza brava nel backport delle correzioni relative alla sicurezza alle versioni del software che stanno inviando nelle versioni di distribuzione supportate. Il loro elenco di avvisi di sicurezza per il 2016 elenca attualmente otto avvisi di sicurezza relativi al kernel Linux (linux
e linux-2.6
packages), il più recente è stato DSA-3616 il 4 luglio. La patch per il bug che hai menzionato è stata inserita nell'albero del codice sorgente una settimana dopo, l'11 luglio.
Il supporto di sicurezza per Wheezy è con il team LTS (Long-Term Support) fino al 31 maggio 2018 e Jessie sta attualmente ricevendo i normali aggiornamenti di sicurezza in quanto versione attuale.
Mi aspetterei presto una patch di sicurezza contro i rilasci Debian supportati che soffrono di questo bug.
È anche possibile che i kernel forniti da Debian non siano vulnerabili. Il CVE fa dì "prima di 4.7", ma dubito che questa affermazione possa essere presa alla lettera; il relativo codice probabilmente non era stato introdotto nella prima versione pubblica del kernel Linux (nel 1991 o giù di lì) quindi devono logicamente esistere versioni del kernel che soddisfano i criteri di essere precedenti alla versione 4.7 ma che non sono vulnerabili. Non ho controllato per vedere se questo si applica a quei kernel forniti dalle attuali versioni di Debian.
Se stai eseguendo una versione Debian non supportata che è vulnerabile a questo bug, o se hai bisogno di una correzione immediata, potresti dover eseguire manualmente il backport della correzione o aggiornare a una versione più recente almeno del kernel stesso.