Procedimiento para mitigar ataques TCP por vulnerabilidad CVE-2016-5696.

Hace unos días fue descubierta una importante vulnerabilidad (CVE-2016-5696) en la implementación de TCP en el núcleo de Linux. Ésta permite interceptar y secuestrar el tráfico de cualquier protocolo de comunicación que utilice TCP —es decir HTTP, HTTPS, FTP, SSH, DNS, SMTP, etc.—, inyectar software malicioso de manera remota y eliminar el anonimato de implementaciones como Tor.

Esta es una demostración de la vulnerabilidad:

La falla reside específicamente en la implementación del RFC 5961, un estándar moderno que irónicamente tiene como objetivo hacer más robusta la implementación de TCP en contra de los ataques.

Hay un procedimiento muy sencillo para mitigar el problema entretanto son publicados, distribuidos e instalados los paquetes en las diversas distribuciones de GNU/Linux y se reinicien los servidores para aplicar cambios. Cabe señalar que este procedimiento dista mucho de ser una solución y simplemente modifica el valor de tcp_challenge_ack_limit en la configuración del núcleo de Linux para hacer más difícil de explotar esta vulnerabilidad.

Acceda al sistema como root y edite el archivo /etc/sysctl.conf:

vi /etc/sysctl.conf

Añada el siguiente contenido:

net.ipv4.tcp_challenge_ack_limit = 999999999

Guarde los cambios, salga del editor de texto y ejecute lo siguiente para aplicar los cambios:

sysctl -p

Es importante actualizar el sistema —en cuanto estén disponibles los paquetes correspondientes— y reiniciar éste para solucionar el problema de manera definitiva.

Fuente: The Hacker News.

Comentarios (0)


Alcance Libre
http://www.alcancelibre.org/article.php/procedimiento-mitigar-cve-2016-5696