RFC 5961 Linux TCP 결함에 대한 해결 방법이 있습니까?


28

최근 에이 Linux TCP 결함 ( CVE-2016-5696 ) 에 대해 읽은 공격자는 Linux를 실행하는 두 컴퓨터 (예 : 웹 서버 및 클라이언트) 간의 연결을 끊거나 가로 챌 수 있습니다. 이 문제는 2012 년에 Linux 커널 버전 3.6에서 다시 도입되었으며 모든 최신 버전에도 영향을 미친다는 것을 이해합니다.

현재이 문제에 대한 픽스는 릴리스되지 않았지만 (이 글을 쓰는 시점에) 해결 방법이 있습니까?


우분투는 수정 프로그램을 출시하지 않았습니까? 일부 다른 배포판에는 결함이 공개되기 전에 수정 된 내용이있었습니다.
Michael Hampton

@ MichaelHampton : 내가 제안한 채널에서 수정 사항을 사용할 수 있다는 것을 알았지 만 안정적인 릴리스는 아직 이루어지지 않았습니다.

나는 그들이 27 일에 수정 프로그램을 발표 할 계획이라고 생각합니다.

@ MichaelHampton : 관련 정보로 답변을 업데이트했습니다.

답변:


29

참고 : 해결 방법 섹션은 역사적 이유로 유지되었지만 아래 수정 섹션으로 건너 뛰십시오 .

해결 방법 :

여기에 명시된 바와 같이 :

좋은 소식은 그렇습니다. 좋은 소식이 있습니다. 쉽게 고칠 수 있습니다. 우선, 리눅스 자체가 패치되어 공격 경로를 막을 수 있습니다. 다음으로, '챌린지 ACK 한계'를 매우 큰 값으로 올리면 공격이 가능한 부수 채널 문제 를 악용 할 수 없게됩니다 .

이 문제는 클라이언트와 서버 모두에 영향을 주거나 실제로 네트워크를 통해 통신하는 두 Linux 시스템에 영향을 미치므로 해결 방법과 수정 사항이 릴리스되는 즉시 수정하는 것이 중요합니다.

해결 방법을 구현하려면 다음을 수행하십시오.

  1. 다음을 사용하여 구성 파일을여십시오. sudoedit /etc/sysctl.conf
  2. net.ipv4.tcp_challenge_ack_limit = 999999999파일에 줄 을 삽입 하고 저장하십시오
  3. sudo sysctl -p구성을 업데이트하기 위해 실행

터미널에서 직접 작업을 수행 할 수도 있습니다.

sudo bash -c 'echo "net.ipv4.tcp_challenge_ack_limit = 999999999" >>/etc/sysctl.conf'

또는:

echo 'net.ipv4.tcp_challenge_ack_limit = 999999999' | sudo tee -a /etc/sysctl.conf

그런 다음 다음을 실행하십시오.

sudo sysctl -p

고치다:

여기에 명시된 바와 같이 :

net/ipv4/tcp_input.c in the Linux kernel before 4.7 does not properly
determine the rate of challenge ACK segments, which makes it easier for
man-in-the-middle attackers to hijack TCP sessions via a blind in-window
attack.
...
sbeattie> fix is going to land in Ubuntu kernels in this SRU cycle,  
with a likely release date of Aug 27. Earlier access to the kernels  
with the fix will be available from the -proposed pocket, though they 
come with the risk of being less tested.

그리고 수정 사항이 릴리스되었습니다 :

linux (4.4.0-36.55) xenial; urgency=low

  [ Stefan Bader ]

  * Release Tracking Bug
    - LP: #1612305

  * I2C touchpad does not work on AMD platform (LP: #1612006)
    - SAUCE: pinctrl/amd: Remove the default de-bounce time

  * CVE-2016-5696
    - tcp: make challenge acks less predictable

 -- Stefan Bader <stefan.bader@canonical.com>  Thu, 11 Aug 2016 17:34:14 +0200

운영:

sudo apt-get update
sudo apt-get dist-upgrade

최신 버전인지 확인하십시오. 또는 GUI를 통해 업데이트하려면 소프트웨어 업데이터를 사용하십시오.

실행중인 버전과 사용 가능한 버전을 확인할 수 있습니다.

apt-cache policy linux-image-generic

빠르지 만 (영구적 인 것은 아님) 수정 :echo 999999999 > /proc/sys/net/ipv4/tcp_challenge_ack_limit
Ben Voigt
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.