Mitigar CVE-2016-5696 vulnerabilidad de conexiones TCP en GNU/Linux
By: Date: agosto 21, 2016 Categories: Consultoria y Manuales

Para explotar esta vulnerabilidad un atacante debe conocer la IP fuente y la IP destino esto, aunque se oye sencillo le pone algo de complejidad al asunto, muchos servidores usan más de una sola IP para conexiones WEB o para para cualquier tipo de conexión ya sea SMTP y otros, sin embargo, el problema está ahí.

Comando para mitigar

echo "999999999" > /proc/sys/net/ipv4/tcp_challenge_ack_limit

Algunos equipos traen por default 100, 100 contra 999999999 ya es una gran diferencia. Este valor y configuración no es invasiva a la configuración standart del servidor, solo será válido hasta que el equipo se reinicie, si lo reinicias volverá a su estado anterior y si lo haces antes de que tengas aplicado un parche definitivo tendrás que ejecutar el comando de nueva cuenta.

A continuación, un vídeo relacionado al tema.

3 thoughts on “Mitigar CVE-2016-5696 vulnerabilidad de conexiones TCP en GNU/Linux

  1. Usa: Mozilla Firefox Mozilla Firefox 45.0 en Linux Linux - Detectado...

    Lei que se había echo una solucion temporal en aumentar el valor de 100 a 1000, que tan cierto es esto Last?.

  2. Usa: Google Chrome Google Chrome 52.0.2743.116 en Windows Windows NT - Detectado...

    Hola David,

    espero estes muy bien tengo una duda que no esta relacionada con este articulo, y me surgio a raiz de una infeccion por randsonware en una computadora de mi empresa , al parecer sufrio un ataque del exterior ya que contaba con una ip publica y tenia activo el servicio de escritorio remoto . Este equipo contaba tambien con antivirus ,para ser preciso Trend Micro Office Scan Enterprise, los logs que dejo este sistema antivirus fueron registros de deteccion de comportamiento inusual y lo bloqueo al parecer pero alcanso a cifrar archivos de carpetas compartidas. Lo mas curioso es que el archivo infectado se encontraba en la ruta c:users/administrador/desktop , osea que se ejecuto desde administrador, quiero suponer que el atacante cuenta con las credenciales de admin, pero mi duda realmente es, es correcto que se haya podido ejecutar un archivo infectado y que el antivirus lo permita, por el hecho de que la ejecución fue realizada por un usuario administrador???? Espero puedas ayudarme con esta duda , de antemano muchas gracias saludos!!!!!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *