Rezultati 1 do 2 od 2






  1. #1
    Top poster zexxxx avatar
    Datum registracije
    22.06.2013
    Postovi
    2.611
    Sviđanja / Nesviđanja
    Zahvali
    541
    Pohvaljen 1.519 puta u 895 postova
    Moć reputacije
    273

    Otkrivenopasan propust u TCP/IP implementaciji Linux-a



    Kako prenosi Zdnet, kao i brojni drugi bezbednosni portali, upravo je otkriven opasan propust u Linux implementaciji TCP/IP protokola. Ovaj bezbednosni problem zahvata sve Linux sisteme od 2012. godine (kernel 3.6 i noviji).

    Da stvar bude gora, propust leži u kodu kojim se implementira RFC 5961, a koji bi trebao da omogući bezbednije komuniciranje putem TCP protokola.

    Ovaj propust omogućava prekidanje ili ubacivanje malware koda u neenkriptovanu komunikaciju. Šest bezbednosnih stručnjaka od kojih neki rade za američku vojsku su demonstrirali proof-of-concept na konferenciji USENIX Security Symposium.

    Zakrpa za trenutno aktuelnu verziju kernela postoji, a moguće je i povećanje ACK rate limit parametra za onemogućavanje iskorišćavanja ovog propusta. Windows, OS X i FreeBSD nisu ranjivi zbog toga što ne implementiraju RFC 5961.



    Izvor: itvesti.info

  2. #2
    Top poster

    Datum registracije
    24.12.2012
    Postovi
    1.160
    Sviđanja / Nesviđanja
    Zahvali
    27
    Pohvaljen 784 puta u 614 postova
    Moć reputacije
    136

    TCP flaw u linux kernelu 3.6+

    Otkrivenopasan propust u TCP/IP implementaciji Linux-a

    U kontekstu ustaljene prakse površne Resavske prepisivačke škole, itvesti.info je ostao dosledan i informaciju preneo...
    Naime, propust CVE-2016-5696 [1] je samo u TCP protolu a ne i u IP protokolu, što pravi ogromnu ražliku.
    U svakom slučaju, propust je propust i treba ga rešiti.

    Rešenje treba implementirati na obe strane veze: na strani servera (npr. web servera) i na strani korisnika (koji pristupa tom serveru).
    Dok se ne pojavi pečovan kernel za vašu distribuciju, dovoljno je na postojećem kernelu povećati challenge ACK limit sa default vrednosti 100 na maksimalnu vrednost:

    U /etc/sysctl.conf tekst editorom dodati: net.ipv4.tcp_challenge_ack_limit=999999999
    Po završetku unosa, pokrenuti u terminalu:

    sysctl -p

    ili restartovati sistem.

    [1]
    Kod:
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5696
    Izmenjeno od: Серб_Степа; 17.08.2016 u 13:38. Razlog: Спојене теме.


Informacije teme

Korisnici koji pretražuju ovu temu

Trenutno je 1 korisnik(a) koji pretražuje(u) ovu temu. (Članova: 0 - Gostiju: 1)

Ovlašćenja postavljanja

  • Vi ne možete postavljati nove teme
  • Vi ne možete postavljati odgovore
  • Vi ne možete postavljati priloge
  • Vi ne možete menjati vaše poruke
  •  
Vreme je GMT +1. Trenutno je 12:40.
Pokreće vBulletin®
Autorsko pravo © 2019 vBulletin Solutions, Inc. Sva prava zadržana.
Srpski vBulletin prevod: Nicky
Image resizer by SevenSkins

Forum Modifications By Marco Mamdouh

Search Engine Friendly URLs by vBSEO 3.6.1