sexta-feira, 19 de agosto de 2016
quinta-feira, 18 de agosto de 2016
ALERTA DE SEGURANÇA
Para conhecimento:
Alerta para uma vulnerabilidade presente na implementação TCP do kernel do Linux. A falha está na implementação da
RFC 5961 que é um padrão que determina como conexões TCP são estabelecidas entre hosts.
A exploração dessa vulnerabilidade permite a atacantes bloquearem a conexão entre dois hosts. Caso a conexão não seja cifrada, também
há a possibilidade de injetar códigos maliciosos na comunicação. Esta capacidade de intervenção é capaz de burlar, inclusive, mecanismos
de privacidade de redes como o Tor.
Até o momento da publicação deste alerta, não foram divulgados códigos de exploração para a vulnerabilidade listada.
Descrição
Um usuário mal intencionado pode controlar a conexão entre dois hosts de forma remota e inserir códigos maliciosos nesta comunicação.
O agravante é que não há a necessidade de se utilizar o ataque de "man-in-the-middle", ou seja, não é necessário interceptar a
comunicação entre os dois hosts e forçar o tráfego de dados através de outro computador, o atacante pode aproveitar
da falha em qualquer lugar da internet. Basta que a comunicação dure o tempo suficiente para ser interceptada (ao menos 60 segundos).
Sistemas impactados
As versões do kernel do Linux a partir da v3.6 (inclusive) e anterior a v4.7
Correções disponíveis
Atualizar a versão do kernel do Linux para a versão 4.7.
*Caso não seja possível atualizar o sistema para essa versão do kernel, recomenda-se que a mitigação abaixo seja realizada:
1 - Editar o arquivo como root
/etc/sysctl.conf
2 - Incluir o conteúdo abaixo (em qualquer lugar) no arquivo
net.ipv4.tcp_challenge_ack_limit = 999999999
3 - Ativar a nova regra
sysctl -p
Identificadores CVE
CVE-2016-5696
Mais informações
https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_cao.pdf
http://thehackernews.com/2016/08/linux-tcp-packet-hacking.html
https://nakedsecurity.sophos.com/2016/08/12/researchers-announce-linux-kernel-network-snooping-bug/
Alerta para uma vulnerabilidade presente na implementação TCP do kernel do Linux. A falha está na implementação da
RFC 5961 que é um padrão que determina como conexões TCP são estabelecidas entre hosts.
A exploração dessa vulnerabilidade permite a atacantes bloquearem a conexão entre dois hosts. Caso a conexão não seja cifrada, também
há a possibilidade de injetar códigos maliciosos na comunicação. Esta capacidade de intervenção é capaz de burlar, inclusive, mecanismos
de privacidade de redes como o Tor.
Até o momento da publicação deste alerta, não foram divulgados códigos de exploração para a vulnerabilidade listada.
Descrição
Um usuário mal intencionado pode controlar a conexão entre dois hosts de forma remota e inserir códigos maliciosos nesta comunicação.
O agravante é que não há a necessidade de se utilizar o ataque de "man-in-the-middle", ou seja, não é necessário interceptar a
comunicação entre os dois hosts e forçar o tráfego de dados através de outro computador, o atacante pode aproveitar
da falha em qualquer lugar da internet. Basta que a comunicação dure o tempo suficiente para ser interceptada (ao menos 60 segundos).
Sistemas impactados
As versões do kernel do Linux a partir da v3.6 (inclusive) e anterior a v4.7
Correções disponíveis
Atualizar a versão do kernel do Linux para a versão 4.7.
*Caso não seja possível atualizar o sistema para essa versão do kernel, recomenda-se que a mitigação abaixo seja realizada:
1 - Editar o arquivo como root
/etc/sysctl.conf
2 - Incluir o conteúdo abaixo (em qualquer lugar) no arquivo
net.ipv4.tcp_challenge_ack_limit = 999999999
3 - Ativar a nova regra
sysctl -p
Identificadores CVE
CVE-2016-5696
Mais informações
https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_cao.pdf
http://thehackernews.com/2016/08/linux-tcp-packet-hacking.html
https://nakedsecurity.sophos.com/2016/08/12/researchers-announce-linux-kernel-network-snooping-bug/
sexta-feira, 5 de agosto de 2016
Assinar:
Postagens (Atom)