Kwesbaarheid in die IPv6-stapel van die Linux-kern wat afgeleë kode-uitvoering toelaat

Inligting is bekend gemaak oor die kwesbaarheid CVE-2023-6200) in die netwerkstapel van die Linux-kern, wat, onder sekere omstandighede, 'n aanvaller van 'n plaaslike netwerk toelaat om die uitvoering van sy kode te bewerkstellig deur 'n spesiaal ontwerpte ICMPv6-pakkie te stuur met 'n RA (Router Advertensie) boodskap wat bedoel is om inligting oor die router te adverteer.

Die kwesbaarheid kan slegs vanaf die plaaslike netwerk uitgebuit word en verskyn op stelsels met IPv6-ondersteuning geaktiveer en die sysctl-parameter “net.ipv6.conf.<network_interface_name>.accept_ra” aktief (kan nagegaan word met die opdrag “sysctl net.ipv6.conf) | grep accept_ra") , wat by verstek in RHEL en Ubuntu gedeaktiveer is vir eksterne netwerkkoppelvlakke, maar geaktiveer is vir die teruglus-koppelvlak, wat 'n aanval vanaf dieselfde stelsel toelaat.

Die kwesbaarheid word veroorsaak deur 'n rastoestand wanneer die vullisverwyderaar verouderde fib6_info-rekords verwerk, wat kan lei tot toegang tot 'n reeds vrygestelde geheue-area (gebruik-na-vry). Wanneer 'n ICMPv6-pakkie met 'n router-advertensieboodskap (RA, Router Advertisement) ontvang word, roep die netwerkstapel die ndisc_router_discovery()-funksie, wat, indien die RA-boodskap inligting oor die roeteleeftyd bevat, die fib6_set_expires()-funksie oproep en die gc_link vul struktuur. Om verouderde inskrywings skoon te maak, gebruik die fib6_clean_expires()-funksie, wat die inskrywing in gc_link losmaak en die geheue wat deur die fib6_info-struktuur gebruik word, skoonmaak. In hierdie geval is daar 'n sekere oomblik wanneer die geheue vir die fib6_info-struktuur reeds vrygestel is, maar die skakel daarna bly in die gc_link-struktuur.

Die kwesbaarheid het vanaf tak 6.6 verskyn en is in weergawes 6.6.9 en 6.7 reggestel. Die status van die regstelling van die kwesbaarheid in verspreidings kan op hierdie bladsye beoordeel word: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. Onder die verspreidings wat pakkette met die 6.6-kern stuur, kan ons kennis neem van Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva en Manjaro; in ander verspreidings is dit moontlik dat die verandering met 'n fout teruggeplaas word in pakkette met ouer kerntakke (vir byvoorbeeld, in Debian word genoem dat die pakket met kern 6.5.13 kwesbaar is, terwyl die problematiese verandering in die 6.6-tak verskyn het). As 'n veiligheidsoplossing kan jy IPv6 deaktiveer of die "net.ipv0.conf.*.accept_ra"-parameters op 6 stel.

Bron: opennet.ru

Voeg 'n opmerking