Nota: la sezione Soluzione alternativa è stata mantenuta per motivi storici, tuttavia passare alla sezione Correggi di seguito.
Soluzione:
Come indicato qui :
La buona notizia - e sì, ci sono buone notizie - è facile da risolvere. Innanzitutto, Linux stesso è stato patchato per fermare il vettore di attacco nella sua traccia. Successivamente, si aumenta semplicemente il "limite ACK di sfida" a un valore estremamente elevato per rendere praticamente impossibile sfruttare il
problema del canale laterale che ha permesso all'attacco di funzionare.
Poiché questo problema riguarda sia il client che il server, o in realtà due macchine Linux che parlano in rete, è importante implementare la soluzione alternativa in entrambi e la correzione non appena viene rilasciata.
Per implementare la soluzione alternativa, procedi come segue:
- Apri il file di configurazione con:
sudoedit /etc/sysctl.conf
- Inserisci la linea
net.ipv4.tcp_challenge_ack_limit = 999999999
nel file e salvala
- Esegui
sudo sysctl -p
per aggiornare la configurazione
Puoi anche eseguire l'operazione direttamente dal Terminale:
sudo bash -c 'echo "net.ipv4.tcp_challenge_ack_limit = 999999999" >>/etc/sysctl.conf'
O:
echo 'net.ipv4.tcp_challenge_ack_limit = 999999999' | sudo tee -a /etc/sysctl.conf
Quindi eseguire:
sudo sysctl -p
fix:
Come indicato qui :
net/ipv4/tcp_input.c in the Linux kernel before 4.7 does not properly
determine the rate of challenge ACK segments, which makes it easier for
man-in-the-middle attackers to hijack TCP sessions via a blind in-window
attack.
...
sbeattie> fix is going to land in Ubuntu kernels in this SRU cycle,
with a likely release date of Aug 27. Earlier access to the kernels
with the fix will be available from the -proposed pocket, though they
come with the risk of being less tested.
E ora è stata rilasciata una correzione:
linux (4.4.0-36.55) xenial; urgency=low
[ Stefan Bader ]
* Release Tracking Bug
- LP: #1612305
* I2C touchpad does not work on AMD platform (LP: #1612006)
- SAUCE: pinctrl/amd: Remove the default de-bounce time
* CVE-2016-5696
- tcp: make challenge acks less predictable
-- Stefan Bader <stefan.bader@canonical.com> Thu, 11 Aug 2016 17:34:14 +0200
Correre:
sudo apt-get update
sudo apt-get dist-upgrade
Per assicurarti di avere l'ultima versione. O utilizzare l'Update Software se si preferisce aggiornare tramite la GUI.
Puoi verificare quale versione stai utilizzando e quale è disponibile con:
apt-cache policy linux-image-generic