Im TCP-Stack des Linuxkernels in den Version 3.6 bis 4.6 wurde eine Sicherheitslücke gefunden, welche einem entfernten Angreifer die Übernahme einer bestehenden Verbindung ermöglichen kann (Man in the Middle Attacke).
Details dazu findet man hier:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5696
Bisher sind die offiziellen Distributionskernel der Versionen openSUSE 13.1, 13.2 und 42.1 (Leap) von diesem Problem betroffen, der aktuelle Status findet sich hier:
https://www.suse.com/security/cve/CVE-2016-5696
Glücklicherweise gibt es einen einfachen Workaround, den man z.B. hier beschrieben findet.
https://bobcares.com/blog/fix-linux-off-path-tcp-attacks-cve-2016-5696/2/
Kurzfassung:
Wer einen Kernel 4.7 (oder neuer) fährt, ist von diesem Problem nicht mehr betroffen.
Die Pakete in http://download.opensuse.org/repositories/Kernel:/ für die openSUSE-Versionen 42.1 und 42.2 sind ebenfalls nicht (mehr) betroffen, die dortigen Pakete für openSUSE-13.2 wurden zum jetzigen Zeitpunkt noch nicht gefixt.
Greetz,
RM
Details dazu findet man hier:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5696
Bisher sind die offiziellen Distributionskernel der Versionen openSUSE 13.1, 13.2 und 42.1 (Leap) von diesem Problem betroffen, der aktuelle Status findet sich hier:
https://www.suse.com/security/cve/CVE-2016-5696
Glücklicherweise gibt es einen einfachen Workaround, den man z.B. hier beschrieben findet.
https://bobcares.com/blog/fix-linux-off-path-tcp-attacks-cve-2016-5696/2/
Kurzfassung:
Code:
sysctl -n net.ipv4.tcp_challenge_ack_limit
1000
su -c "echo net.ipv4.tcp_challenge_ack_limit = 999999999 > /etc/sysctl.d/CVE_2016_5696.conf && sysctl --system"
sysctl -n net.ipv4.tcp_challenge_ack_limit
999999999
Die Pakete in http://download.opensuse.org/repositories/Kernel:/ für die openSUSE-Versionen 42.1 und 42.2 sind ebenfalls nicht (mehr) betroffen, die dortigen Pakete für openSUSE-13.2 wurden zum jetzigen Zeitpunkt noch nicht gefixt.
Greetz,
RM