J'ai récemment lu à propos de cette faille TCP Linux ( CVE-2016-5696 ) qui permet à un attaquant de casser ou détourner une connexion entre deux machines exécutant Linux (par exemple un serveur Web et un client). Je comprends que le problème a été introduit en 2012 dans la version 3.6 du noyau Linux et affecte également toutes les versions plus récentes.
Actuellement, un correctif n'a pas été publié (au moment de la rédaction de ce document), mais y a-t-il des solutions de contournement car il s'agit d'un bug assez important?
Réponses:
Remarque: La section Contournement a été conservée pour des raisons historiques, mais veuillez passer à la section Fix ci-dessous.
Solution de contournement:
Comme indiqué ici :
Comme ce problème affecte à la fois le client et le serveur, ou en fait deux machines Linux parlant sur le réseau, il est important d'implémenter la solution de contournement dans les deux, et le correctif dès qu'il est publié.
Pour implémenter la solution de contournement, procédez comme suit:
sudoedit /etc/sysctl.conf
net.ipv4.tcp_challenge_ack_limit = 999999999
dans le fichier et enregistrez-lasudo sysctl -p
pour mettre à jour la configurationVous pouvez également effectuer l'opération directement depuis le terminal:
Ou:
Exécutez ensuite:
Réparer:
Comme indiqué ici :
Et un correctif a maintenant été publié:
Courir:
Pour vous assurer que vous disposez de la dernière version. Ou utilisez le logiciel de mise à jour si vous préférez effectuer la mise à jour via l'interface graphique.
Vous pouvez vérifier quelle version vous utilisez et laquelle est disponible avec:
la source
echo 999999999 > /proc/sys/net/ipv4/tcp_challenge_ack_limit