Sicherheitslücke in Linux 3.6 - 4.6 (CVE-2016-5696) + Workaround

      Sicherheitslücke in Linux 3.6 - 4.6 (CVE-2016-5696) + Workaround

      Im TCP-Stack des Linuxkernels in den Version 3.6 bis 4.6 wurde eine Sicherheitslücke gefunden, welche einem entfernten Angreifer die Übernahme einer bestehenden Verbindung ermöglichen kann (Man in the Middle Attacke).

      Details dazu findet man hier:

      cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5696

      Bisher sind die offiziellen Distributionskernel der Versionen openSUSE 13.1, 13.2 und 42.1 (Leap) von diesem Problem betroffen, der aktuelle Status findet sich hier:

      suse.com/security/cve/CVE-2016-5696

      Glücklicherweise gibt es einen einfachen Workaround, den man z.B. hier beschrieben findet.

      bobcares.com/blog/fix-linux-of…-attacks-cve-2016-5696/2/

      Kurzfassung:

      Quellcode

      1. sysctl -n net.ipv4.tcp_challenge_ack_limit
      2. 1000
      3. su -c "echo net.ipv4.tcp_challenge_ack_limit = 999999999 > /etc/sysctl.d/CVE_2016_5696.conf && sysctl --system"
      4. sysctl -n net.ipv4.tcp_challenge_ack_limit
      5. 999999999


      Wer einen Kernel 4.7 (oder neuer) fährt, ist von diesem Problem nicht mehr betroffen.

      Die Pakete in download.opensuse.org/repositories/Kernel:/ für die openSUSE-Versionen 42.1 und 42.2 sind ebenfalls nicht (mehr) betroffen, die dortigen Pakete für openSUSE-13.2 wurden zum jetzigen Zeitpunkt noch nicht gefixt.

      Greetz,

      RM
      "Programming today is a race between software engineers striving to build better & bigger idiot-proof programs and the Universe trying to produce bigger & better idiots. So far, the Universe is winning." (Rick Cook)

      Dies ist ein _öffentliches_ Supportforum, keinerlei Support per PN, EMail oder Instant Messenger.

      openSUSE Leap 42.2 - Kernel 4.11.x - fluxbox 1.3.7

      Bitmessage: BM-2D8h8QZmvHfgbixWeiG1NDZHG1iXAhBz8K