2012 онд Linux шинэ TCP/IP сүлжээний стандарт RFC 5961, Improving TCP's Robustness to Blind In-Window Attacks –ийг хамгаалалт сайжруулахын тулд нэвтрүүлэх үедээ мэдэгдэхгүй хамгаалалтын нүх бий болгосон. Харин энэ хамгаалалтын механизмийг нэвтрүүлээгүй FreeBSD , macOS, Windows зэрэг үйлдлийн системүүд нь энэ халдлагын векторын эсрэг дархлаатай.
Linux ээс Linux холболтонд энэ алдааг ашиглаад халдлага хийх боломжтой. |
Linux болон андройд системүүдийн хоорондох холболтыг эвдлэх , цаашлаад hijack ч хийх боложтой.
Энэ асуудал нь Linux kernel 3.6 болон түүнээс дээш хувилбар дээр байгаа бөгөөд Linix kernel 3.6 нь 2012 онд танилцуулагдсан. Энэ эмзэг байдал нь халдагч интернетийн хаанаас ч клиент сервер хоорондох холболтуудыг хайх боломжийг олгоод байна. Холболт олдсон үед халдагч холболтруу халдлага хийж холболт салгах болон өгөгдлийн injection халдлага хийх боломжтой.
Энэ нь хэр муу вэ? Судлаачид энэ нь хурдан , найдвартай халдлага бөгөөд минут хүрэхгүй хугацаа зарцуулаад , 90 орчим хувьд нь амжилттай болдог гэж үзэж байна.
University of California at Riverside (UCR) –ийн судлаачдын үзэж байгаагаар энэхүү Linux TCP/IP алдааг халдагч хэд хэдэн төрлөөр хэрэглэж болох бөгөөд зайнаас хэрэглэгчийн холболтыг hijack хийх , чиглэсэн халдлага хийж хэрэглэгчийн онлайн дахь үйлдлийг хянах , холболтыг хүчээр салгах , Tor мэтийн сүлжээний нууцлалын баталгааг бууруулах гэх мэт.
Энэ нь нууцлалтай холболтонд ч хэрэглэгдэж болох бөгөөд тэгэхдээ халдагчид encrypted өгөгдөл унших боломж олгохгүй ч холболт эвдлэх эсвэл хэн нь хэнтэй холбогдож байгааг тагнах боломж олгох юм. Tor зэрэг хамгаалалттай сүлжээг халдагч reset хийж холболтыг нь аль хэдийн хакдасан замаар чиглүүлж ч болно.
Сайн мэдээ нь уг алдааг засахад амархан! Linux өөрөө энэхүү халдлагын векторыг замд нь зогсоохоор patch буюу засагдсан. Дараа нь бидний зүгээс хийх зүйл бол challenge ACK limit ийн утгыг ихэсгэснээр халдагчид боломж олгоод байгаа side channel ийг exploit хийх боломжийг практикийн хувьд хаана.
Linux дээр дараах алхамуудыг хийнэ.
- /etc/sysctl.conf ийг vim зэрэг editor -оор нээх
- net.ipv4.tcp_challenge_ack_limit = 999999999 - энэ мөрийг нэмж өгнө.
- Файлаа хадгална.
- шелийн "sysctl -p" командаар configuration -оо шинэчлэнэ.
Мөн энэ халдлагад IPv4 хэрэглэж байгаа системүүд илүү өртөмтгий байдаг байна.
Эх нийтлэл : http://www.zdnet.com/article/linux-tcp-flaw-lets-anyone-hijack-internet-traffic/
Цааш дэлгэрэнгүй мэдээллүүд: Linux bug leaves USA Today, other top sites vulnerable to serious hijacking attacks
Linux TCP алдаа нь интернет урсгалыг hijack хийх боломж олгов.
Reviewed by Saku
on
17 November
Rating:
No comments: