[Video] A CVE-2016-5696 sebezhetőség kihasználása

 ( trey | 2016. augusztus 11., csütörtök - 10:40 )

Probléma: net/ipv4/tcp_input.c in the Linux kernel before 4.7 does not properly determine the rate of challenge ACK segments, which makes it easier for man-in-the-middle attackers to hijack TCP sessions via a blind in-window attack

Érintett kernelverziók: Linux 3.6 - Linux 4.7

Tanulmány: Off-Path TCP Exploits: Global Rate Limit Considered Dangerous

Cikk: Linux security backfires: Flaw lets hackers inject malware into downloads, disrupt Tor users, etc

Workaround:

A /etc/sysctl.conf-ba:

net.ipv4.tcp_challenge_ack_limit = 999999999

majd:

sysctl -p

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Ez mennyire komoly sebezhetőség, illetve eddig mennyire használták ki?
--
https://www.digitalocean.com/?refcode=7504fb2af065

A pdf alapján elvileg ezt használva bárki az interneten meg tudja mondani, hogy 2 host kommunikál-e egymással és elég jó eséllyel (88-97%) bele is tud dobni új csomagokat az adatfolyamba.

Szóval elég veszélyesnek tűnik főleg titkosítatlan adatfolyam esetén.