Baru saja saya membaca tentang ini cacat Linux TCP ( CVE-2016-5696 ) yang memungkinkan penyerang untuk istirahat atau membajak hubungan antara dua mesin yang menjalankan Linux (misalnya webserver dan klien). Saya mengerti bahwa masalahnya diperkenalkan kembali pada tahun 2012 di Linux kernel versi 3.6 dan mempengaruhi semua versi yang lebih baru juga.
Saat ini perbaikan untuk ini belum dirilis (seperti saat penulisan ini), tetapi apakah ada solusi karena ini adalah bug yang cukup besar?
Jawaban:
Catatan: Bagian Penanganan Masalah telah disimpan karena alasan historis, namun silakan lewati bagian Perbaiki di bawah ini.
Penanganan masalah:
Seperti yang dinyatakan di sini :
Karena masalah ini memengaruhi klien dan server, atau bahkan dua mesin Linux mana pun yang berbicara melalui jaringan, penting untuk menerapkan solusi di keduanya, dan perbaikan segera setelah dirilis.
Untuk menerapkan solusi lakukan hal berikut:
sudoedit /etc/sysctl.conf
net.ipv4.tcp_challenge_ack_limit = 999999999
ke dalam file dan simpansudo sysctl -p
untuk memperbarui konfigurasiAnda juga dapat melakukan operasi langsung dari Terminal:
Atau:
Lalu lari:
Memperbaiki:
Seperti yang dinyatakan di sini :
Dan perbaikan sekarang telah dirilis:
Menjalankan:
Untuk memastikan Anda memiliki versi terbaru. Atau gunakan Pembaruan Perangkat Lunak jika Anda lebih memilih untuk memperbarui melalui GUI.
Anda dapat memeriksa versi mana yang Anda jalankan dan yang tersedia dengan:
sumber
echo 999999999 > /proc/sys/net/ipv4/tcp_challenge_ack_limit