የርቀት ኮድ አፈፃፀምን የሚፈቅድ የሊኑክስ ከርነል IPv6 ቁልል ውስጥ ተጋላጭነት

ስለ ተጋላጭነት CVE-2023-6200) በሊኑክስ ከርነል አውታረመረብ ቁልል ውስጥ ስለተጋላጭነት መረጃ ተገልጧል ፣ይህም በተወሰኑ ሁኔታዎች ከአካባቢው አውታረ መረብ የመጣ አጥቂ በልዩ ሁኔታ የተነደፈ ICMPv6 ፓኬት በመላክ የኮዱን አፈፃፀም እንዲያሳካ ያስችለዋል። ስለ ራውተር መረጃን ለማስተዋወቅ የታሰበ የ RA (ራውተር ማስታወቂያ) መልእክት።

ተጋላጭነቱ ከአካባቢያዊ አውታረመረብ ብቻ ጥቅም ላይ ሊውል ይችላል እና በ IPv6 ድጋፍ የነቃ እና የ sysctl ግቤት "net.ipv6.conf.<network_interface_name>.accept_ra" ገባሪ በሆኑ ስርዓቶች ላይ ይታያል ("sysctl net.ipv6.conf" በሚለው ትዕዛዝ ማረጋገጥ ይቻላል. | grep receive_ra”)፣ በነባሪነት በ RHEL እና በኡቡንቱ ውስጥ ለውጫዊ አውታረመረብ በይነገጾች የተሰናከለ፣ ነገር ግን ለ loopback በይነገጽ የነቃ፣ ይህም ከተመሳሳይ ስርዓት ጥቃትን ይፈቅዳል።

ተጋላጭነቱ የሚከሰተው በዘር ሁኔታ ምክንያት ቆሻሻ ሰብሳቢው የቆዩ የፋይብ6_ኢንፎ መዝገቦችን ሲያከናውን ነው፣ይህም አስቀድሞ ነፃ ወደ ተለቀቀ የማስታወሻ ቦታ (ከጥቅም-ነጻ ጥቅም ላይ ሊውል ይችላል)። የ ICMPv6 ፓኬት ከራውተር ማስታወቂያ መልእክት (RA ፣ Router Advertisement) ጋር ሲደርስ የኔትወርክ ቁልል ndisc_router_discovery() ተግባርን ይጠራዋል ​​፣ይህም የ RA መልእክት ስለ መንገዱ የህይወት ዘመን መረጃን ከያዘ ወደ fib6_set_expires() ተግባር ይደውላል እና የ gc_linkን ይሞላል። መዋቅር. ጊዜ ያለፈባቸውን ምዝግቦች ለማፅዳት የ fib6_clean_expires() ተግባርን ተጠቀም፣ይህም በ gc_link ውስጥ ያለውን ግቤት የሚለይ እና በfib6_info መዋቅር ጥቅም ላይ የዋለውን ማህደረ ትውስታን ያጸዳል። በዚህ አጋጣሚ፣ የ fib6_info መዋቅር ማህደረ ትውስታ አስቀድሞ የተለቀቀበት የተወሰነ ጊዜ አለ፣ ነገር ግን ከእሱ ጋር ያለው አገናኝ በ gc_link መዋቅር ውስጥ እንዳለ ይቀጥላል።

ተጋላጭነቱ ከቅርንጫፍ 6.6 ጀምሮ ታየ እና በስሪት 6.6.9 እና 6.7 ተስተካክሏል። በስርጭት ውስጥ ያለውን ተጋላጭነት የማስተካከል ሁኔታ በእነዚህ ገፆች ላይ ሊገመገም ይችላል፡ ዴቢያን፣ ኡቡንቱ፣ SUSE፣ RHEL፣ Fedora፣ Arch Linux፣ Gentoo፣ Slackware። ከ6.6 ከርነል ጋር ጥቅሎችን ከሚጭኑት ስርጭቶች መካከል አርክ ሊኑክስ፣ ጂንቶ፣ ፌዶራ፣ ስላክዋሬ፣ ኦፕንማንድሪቫ እና ማንጃሮ፣ በሌሎች ስርጭቶች፣ በስህተት ለውጡ በዕድሜ የገፉ የከርነል ቅርንጫፎች ወደ ጥቅሎች እንዲገባ ማድረግ ይቻላል (ለ ለምሳሌ, በዴቢያን ውስጥ ከከርነል 6.5.13 ጋር ያለው ፓኬጅ ተጋላጭ እንደሆነ ተጠቅሷል, ችግሩ ያለው ለውጥ በ 6.6 ቅርንጫፍ ውስጥ ታየ). እንደ የደህንነት ጥበቃ፣ IPv6 ን ማሰናከል ወይም የ"net.ipv0.conf.*.accept_ra" መለኪያዎችን ወደ 6 ማቀናበር ይችላሉ።

ምንጭ: opennet.ru

አስተያየት ያክሉ