GNU/Linux >> Belajar Linux >  >> Linux

Bagaimana cara melindungi sistem saya dari eksploitasi TCP Off-path di Linux?

Menurut LWN ada mitigasi yang dapat digunakan saat Anda tidak memiliki kernel yang ditambal:

ada mitigasi yang tersedia dalam bentuk tcp_challenge_ack_limit sysctl tombol. Menetapkan nilai itu menjadi sesuatu yang sangat besar (mis. 999999999 ) akan mempersulit penyerang untuk mengeksploitasi kelemahan tersebut.

Anda harus mengaturnya dengan membuat file di /etc/sysctl.d lalu mengimplementasikannya dengan sysctl -a . Buka terminal (tekan Ctrl +Alt +T ), dan jalankan:

sudo -i

echo "# CVE-2016-5696
net.ipv4.tcp_challenge_ack_limit = 999999999
" > /etc/sysctl.d/security.conf

sysctl -a
exit

Omong-omong, Anda dapat melacak status kerentanan ini di Debian di pelacak keamanan.


Anda menandai pertanyaan ini debian, jadi saya akan berasumsi bahwa Anda menjalankan sistem Debian berbasis Linux.

Tambalan relevan yang memperbaiki bug ini berukuran kecil dan relatif terisolasi, menjadikannya kandidat utama untuk backporting.

Debian biasanya cukup baik dalam mem-backport perbaikan terkait keamanan ke versi perangkat lunak yang dikirimkan pada rilis distribusi yang didukung. Daftar penasihat keamanan mereka untuk tahun 2016 saat ini mencantumkan delapan penasihat keamanan yang berkaitan dengan kernel Linux (linux dan linux-2.6 paket), yang terbaru adalah DSA-3616 pada 4 Juli. Patch untuk bug yang Anda sebutkan telah dikomit ke struktur kode sumber seminggu kemudian, pada 11 Juli.

Dukungan keamanan untuk Wheezy ada bersama tim LTS (Dukungan Jangka Panjang) hingga 31 Mei 2018, dan Jessie saat ini menerima pembaruan keamanan normal berdasarkan rilis saat ini.

Saya mengharapkan tambalan keamanan segera terhadap rilis Debian yang didukung menderita bug ini.

Kernel yang dikirimkan oleh Debian juga mungkin tidak rentan. CVE melakukannya katakan "sebelum 4.7", tapi saya ragu pernyataan itu dapat diambil secara harfiah; kode yang relevan mungkin belum diperkenalkan pada rilis publik pertama dari kernel Linux (pada tahun 1991 atau lebih) sehingga secara logis harus ada versi kernel yang memenuhi kriteria lebih awal dari versi 4.7 tetapi tidak rentan. Saya belum memeriksa apakah ini berlaku untuk kernel yang dikirimkan oleh rilis Debian saat ini.

Jika Anda menjalankan rilis Debian yang tidak didukung dan rentan untuk bug ini, atau jika Anda memerlukan perbaikan segera, maka Anda mungkin harus mem-backport perbaikan secara manual atau memutakhirkan ke rilis yang lebih baru setidaknya dari kernel itu sendiri.


Linux
  1. Bagaimana Anda Dapat Melindungi Komputer Anda?

  2. Bagaimana mengubah identitas sistem Linux

  3. Linux – Bagaimana Cara Menghapus Variabel Lingkungan 'http_proxy' Dengan Python?

  1. Cara memeriksa Versi OS dan Linux

  2. Linux – Bagaimana Menemukan Implementasi Panggilan Sistem Kernel Linux?

  3. Linux – Seberapa Sering Sistem File Proc Diperbarui di Linux?

  1. Cara Mengubah Nama Host di Debian 10 Linux

  2. Cara menggunakan Pemindai Keamanan NMAP di Linux

  3. Keamanan Linux:Lindungi sistem Anda dengan fail2ban