Pagkahuyang sa IPv6 stack sa Linux kernel nga nagtugot sa remote code execution

Ang impormasyon gibutyag bahin sa kahuyang nga CVE-2023-6200) sa network stack sa Linux kernel, nga, ubos sa pipila ka mga kahimtang, nagtugot sa usa ka tig-atake gikan sa usa ka lokal nga network nga makab-ot ang pagpatuman sa iyang code pinaagi sa pagpadala sa usa ka espesyal nga gidisenyo nga ICMPv6 nga pakete nga adunay usa ka mensahe sa RA (Router Advertisement) nga gituyo aron ipahibalo ang kasayuran bahin sa router.

Ang pagkahuyang mahimo lamang pahimuslan gikan sa lokal nga network ug makita sa mga sistema nga adunay suporta sa IPv6 ug ang sysctl parameter nga "net.ipv6.conf.<network_interface_name>.accept_ra" aktibo (mahimong susihon gamit ang command "sysctl net.ipv6.conf | grep accept_ra") , nga gi-disable pinaagi sa default sa RHEL ug Ubuntu alang sa mga eksternal nga interface sa network, apan gipagana alang sa loopback interface, nga nagtugot sa pag-atake gikan sa parehas nga sistema.

Ang pagkahuyang tungod sa usa ka kahimtang sa lumba kung ang tigkolekta sa basura nagproseso sa mga stale nga fib6_info nga mga rekord, nga mahimong motultol sa pag-access sa usa ka na-libre na nga lugar sa panumduman (gamit-human-libre). Kung nakadawat ug ICMPv6 packet nga adunay mensahe sa advertisement sa router (RA, Router Advertisement), ang network stack nagtawag sa ndisc_router_discovery() function, nga, kung ang RA nga mensahe adunay impormasyon bahin sa rota sa tibuok kinabuhi, nagtawag sa fib6_set_expires() function ug pun-on ang gc_link istruktura. Aron malimpyohan ang mga karaan nga mga entry, gamita ang fib6_clean_expires() function, nga nagtangtang sa entry sa gc_link ug nagtangtang sa memorya nga gigamit sa fib6_info structure. Sa kini nga kaso, adunay usa ka piho nga higayon kung ang panumduman alang sa istruktura sa fib6_info gipagawas na, apan ang link niini nagpadayon sa istruktura sa gc_link.

Ang kahuyang nagpakita sugod sa branch 6.6 ug naayo sa bersyon 6.6.9 ug 6.7. Ang kahimtang sa pag-ayo sa pagkahuyang sa mga distribusyon mahimong masusi sa kini nga mga panid: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. Lakip sa mga pag-apod-apod nga nagpadala sa mga pakete nga adunay 6.6 kernel, atong matikdan ang Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva ug Manjaro; sa ubang mga distribusyon, posible nga ang pagbag-o nga adunay sayup gi-backport sa mga pakete nga adunay mga tigulang nga sanga sa kernel (alang sa Pananglitan, sa Debian gihisgutan nga ang pakete nga adunay kernel 6.5.13 huyang, samtang ang problema nga pagbag-o nagpakita sa 6.6 nga sanga). Isip usa ka solusyon sa seguridad, mahimo nimong i-disable ang IPv6 o i-set ang "net.ipv0.conf.*.accept_ra" nga mga parameter sa 6.

Source: opennet.ru

Idugang sa usa ka comment