Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Procedimiento para mitigar ataques TCP por vulnerabilidad CVE-2016-5696.

Hace unos días fue descubierta una importante vulnerabilidad (CVE-2016-5696) en la implementación de TCP en el núcleo de Linux. Ésta permite interceptar y secuestrar el tráfico de cualquier protocolo de comunicación que utilice TCP —es decir HTTP, HTTPS, FTP, SSH, DNS, SMTP, etc.—, inyectar software malicioso de manera remota y eliminar el anonimato de implementaciones como Tor.

Esta es una demostración de la vulnerabilidad:

La falla reside específicamente en la implementación del RFC 5961, un estándar moderno que irónicamente tiene como objetivo hacer más robusta la implementación de TCP en contra de los ataques.

Hay un procedimiento muy sencillo para mitigar el problema entretanto son publicados, distribuidos e instalados los paquetes en las diversas distribuciones de GNU/Linux y se reinicien los servidores para aplicar cambios. Cabe señalar que este procedimiento dista mucho de ser una solución y simplemente modifica el valor de tcp_challenge_ack_limit en la configuración del núcleo de Linux para hacer más difícil de explotar esta vulnerabilidad.

Acceda al sistema como root y edite el archivo /etc/sysctl.conf:

vi /etc/sysctl.conf

Añada el siguiente contenido:

net.ipv4.tcp_challenge_ack_limit = 999999999

Guarde los cambios, salga del editor de texto y ejecute lo siguiente para aplicar los cambios:

sysctl -p

Es importante actualizar el sistema —en cuanto estén disponibles los paquetes correspondientes— y reiniciar éste para solucionar el problema de manera definitiva.

Fuente: The Hacker News.


Atención: Salvo que se indique lo contrario, la licencia del texto de este documento es Creative Commons Reconocimiento 2.5, mediante la cual usted tiene permitido copiar, modificar, comunicar y distribuir el contenido de este texto, de manera total o parcial, y publicarlo o difundirlo en cualquier otro sitio de Internet o medio de comunicaciòn, siempre y cuando incluya o cite (1)el nombre de este sitio de Internet, (2)enlace permanente de este documento, (3)nombre del autor y (4)la misma licencia de distribución.

Opciones: Imprimir | Recomendar | Enlace permanente

Twitter Facebook Google Bookmarks Bitacoras.com Wikio Menéame Technorati Bloglines Digg Yahoo Buzz

Seguimientos (Trackback)

URL de seguimiento para esta entrada:
http://www.alcancelibre.org/trackback.php/procedimiento-mitigar-cve-2016-5696
  • Procedimiento para mitigar ataques TCP por vulnerabilidad CVE-2016-5696.
  • 0comentarios
  • Crea cuenta nueva
Agregar comentario

Los siguientes comentarios son de la persona que los haya enviado. Este sitio se deslinda de cualquier responsabilidad respecto de las opiniones expresadas por los participantes en nuestros foros y secciones de comentarios, y el hecho de publicar las mismas no significa que se esté de acuerdo con éstas.