Menurut LWN ada mitigasi yang dapat digunakan saat Anda tidak memiliki kernel yang ditambal:
ada mitigasi yang tersedia dalam bentuk
tcp_challenge_ack_limit
sysctl
tombol. Menetapkan nilai itu menjadi sesuatu yang sangat besar (mis.999999999
) akan mempersulit penyerang untuk mengeksploitasi kelemahan tersebut.
Anda harus mengaturnya dengan membuat file di /etc/sysctl.d
lalu mengimplementasikannya dengan sysctl -a
. Buka terminal (tekan Ctrl +Alt +T ), dan jalankan:
sudo -i
echo "# CVE-2016-5696
net.ipv4.tcp_challenge_ack_limit = 999999999
" > /etc/sysctl.d/security.conf
sysctl -a
exit
Omong-omong, Anda dapat melacak status kerentanan ini di Debian di pelacak keamanan.
Anda menandai pertanyaan ini debian, jadi saya akan berasumsi bahwa Anda menjalankan sistem Debian berbasis Linux.
Tambalan relevan yang memperbaiki bug ini berukuran kecil dan relatif terisolasi, menjadikannya kandidat utama untuk backporting.
Debian biasanya cukup baik dalam mem-backport perbaikan terkait keamanan ke versi perangkat lunak yang dikirimkan pada rilis distribusi yang didukung. Daftar penasihat keamanan mereka untuk tahun 2016 saat ini mencantumkan delapan penasihat keamanan yang berkaitan dengan kernel Linux (linux
dan linux-2.6
paket), yang terbaru adalah DSA-3616 pada 4 Juli. Patch untuk bug yang Anda sebutkan telah dikomit ke struktur kode sumber seminggu kemudian, pada 11 Juli.
Dukungan keamanan untuk Wheezy ada bersama tim LTS (Dukungan Jangka Panjang) hingga 31 Mei 2018, dan Jessie saat ini menerima pembaruan keamanan normal berdasarkan rilis saat ini.
Saya mengharapkan tambalan keamanan segera terhadap rilis Debian yang didukung menderita bug ini.
Kernel yang dikirimkan oleh Debian juga mungkin tidak rentan. CVE melakukannya katakan "sebelum 4.7", tapi saya ragu pernyataan itu dapat diambil secara harfiah; kode yang relevan mungkin belum diperkenalkan pada rilis publik pertama dari kernel Linux (pada tahun 1991 atau lebih) sehingga secara logis harus ada versi kernel yang memenuhi kriteria lebih awal dari versi 4.7 tetapi tidak rentan. Saya belum memeriksa apakah ini berlaku untuk kernel yang dikirimkan oleh rilis Debian saat ini.
Jika Anda menjalankan rilis Debian yang tidak didukung dan rentan untuk bug ini, atau jika Anda memerlukan perbaikan segera, maka Anda mungkin harus mem-backport perbaikan secara manual atau memutakhirkan ke rilis yang lebih baru setidaknya dari kernel itu sendiri.