Sicherheitslücke in Linux 3.6 - 4.6 (CVE-2016-5696) + Workaround

Rain_Maker

Administrator
Teammitglied
Im TCP-Stack des Linuxkernels in den Version 3.6 bis 4.6 wurde eine Sicherheitslücke gefunden, welche einem entfernten Angreifer die Übernahme einer bestehenden Verbindung ermöglichen kann (Man in the Middle Attacke).

Details dazu findet man hier:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5696

Bisher sind die offiziellen Distributionskernel der Versionen openSUSE 13.1, 13.2 und 42.1 (Leap) von diesem Problem betroffen, der aktuelle Status findet sich hier:

https://www.suse.com/security/cve/CVE-2016-5696

Glücklicherweise gibt es einen einfachen Workaround, den man z.B. hier beschrieben findet.

https://bobcares.com/blog/fix-linux-off-path-tcp-attacks-cve-2016-5696/2/

Kurzfassung:

Code:
sysctl -n net.ipv4.tcp_challenge_ack_limit
1000

su -c "echo net.ipv4.tcp_challenge_ack_limit = 999999999 > /etc/sysctl.d/CVE_2016_5696.conf && sysctl --system"

sysctl -n net.ipv4.tcp_challenge_ack_limit
999999999
Wer einen Kernel 4.7 (oder neuer) fährt, ist von diesem Problem nicht mehr betroffen.

Die Pakete in http://download.opensuse.org/repositories/Kernel:/ für die openSUSE-Versionen 42.1 und 42.2 sind ebenfalls nicht (mehr) betroffen, die dortigen Pakete für openSUSE-13.2 wurden zum jetzigen Zeitpunkt noch nicht gefixt.

Greetz,

RM
 
Oben