Hace poco leí sobre esta falla TCP de Linux ( CVE-2016-5696 ) que permite a un atacante romper o secuestrar una conexión entre dos máquinas que ejecutan Linux (por ejemplo, un servidor web y un cliente). Entiendo que el problema se introdujo en 2012 en el kernel de Linux versión 3.6 y afecta también a todas las versiones más nuevas.
Actualmente no se ha publicado una solución para esto (al momento de escribir esto), pero ¿hay alguna solución alternativa ya que este es un error bastante importante?
Respuestas:
Nota: La sección Solución alternativa se ha mantenido por razones históricas, sin embargo, pase a la sección Solución a continuación.
Solución alternativa:
Como se indica aquí :
Como este problema afecta tanto al cliente como al servidor, o de hecho dos máquinas Linux que hablan por la red, es importante implementar la solución en ambos y la solución tan pronto como se lance.
Para implementar la solución alternativa, haga lo siguiente:
sudoedit /etc/sysctl.conf
net.ipv4.tcp_challenge_ack_limit = 999999999
en el archivo y guárdelosudo sysctl -p
para actualizar la configuraciónTambién puede hacer la operación directamente desde la Terminal:
O:
Entonces corre:
Fijar:
Como se indica aquí :
Y ahora se ha lanzado una solución:
Correr:
Para asegurarte de tener la última versión. O utilice el Actualizador de software si prefiere actualizar a través de la GUI.
Puede verificar qué versión está ejecutando y cuál está disponible con:
fuente
echo 999999999 > /proc/sys/net/ipv4/tcp_challenge_ack_limit