Vulnerabilitat a la pila IPv6 del nucli Linux que permet l'execució remota de codi

S'ha revelat informació sobre la vulnerabilitat CVE-2023-6200) a la pila de xarxa del nucli de Linux, que, en determinades circumstàncies, permet a un atacant d'una xarxa local aconseguir l'execució del seu codi enviant un paquet ICMPv6 especialment dissenyat amb un missatge RA (Anunci d'encaminador) destinat a anunciar informació sobre l'encaminador.

La vulnerabilitat només es pot explotar des de la xarxa local i apareix en sistemes amb suport IPv6 habilitat i el paràmetre sysctl "net.ipv6.conf.<network_interface_name>.accept_ra" actiu (es pot comprovar amb l'ordre "sysctl net.ipv6.conf". | grep accept_ra”) , que està desactivat per defecte a RHEL i Ubuntu per a interfícies de xarxa externes, però habilitat per a la interfície de loopback, que permet un atac des del mateix sistema.

La vulnerabilitat és causada per una condició de carrera quan el col·lector d'escombraries processa registres fib6_info obsolets, cosa que pot donar lloc a l'accés a una àrea de memòria ja alliberada (ús després de lliure). Quan es rep un paquet ICMPv6 amb un missatge d'anunci d'encaminador (RA, Anunci d'encaminador), la pila de xarxa crida a la funció ndisc_router_discovery(), que, si el missatge RA conté informació sobre la vida útil de la ruta, crida a la funció fib6_set_expires() i omple el gc_link. estructura. Per netejar les entrades obsoletes, utilitzeu la funció fib6_clean_expires(), que separa l'entrada de gc_link i esborra la memòria utilitzada per l'estructura fib6_info. En aquest cas, hi ha un moment determinat en què la memòria per a l'estructura fib6_info ja s'ha alliberat, però l'enllaç a ella continua estant a l'estructura gc_link.

La vulnerabilitat va aparèixer a partir de la branca 6.6 i es va solucionar en les versions 6.6.9 i 6.7. L'estat de correcció de la vulnerabilitat a les distribucions es pot avaluar en aquestes pàgines: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. Entre les distribucions que envien paquets amb el nucli 6.6, podem destacar Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva i Manjaro; en altres distribucions, és possible que el canvi amb un error es retroporti a paquets amb branques del nucli més antigues (per Per exemple, a Debian s'esmenta que el paquet amb el nucli 6.5.13 és vulnerable, mentre que el canvi problemàtic va aparèixer a la branca 6.6). Com a solució de seguretat, podeu desactivar IPv6 o establir els paràmetres "net.ipv0.conf.*.accept_ra" a 6.

Font: opennet.ru

Afegeix comentari