Vulnerabilità in a pila IPv6 di u kernel Linux chì permette l'esekzione di codice remota

L'infurmazione hè stata divulgata nantu à a vulnerabilità CVE-2023-6200) in a pila di rete di u kernel Linux, chì, in certe circustanze, permette à un attaccante da una reta lucale per ottene l'esekzione di u so codice mandendu un pacchettu ICMPv6 apposta cun un missaghju RA (Router Advertisement) destinatu à publicità infurmazione nantu à u router.

A vulnerabilità pò esse sfruttata solu da a reta lucale è appare nantu à i sistemi cù u supportu IPv6 attivatu è u paràmetru sysctl "net.ipv6.conf.<network_interface_name>.accept_ra" attivu (pò esse verificatu cù u cumandimu "sysctl net.ipv6.conf". | grep accept_ra") , chì hè disattivatu per difettu in RHEL è Ubuntu per interfacce di rete esterne, ma attivatu per l'interfaccia di loopback, chì permette un attaccu da u stessu sistema.

A vulnerabilità hè causata da una cundizione di razza quandu u cullettore di basura processa i registri fib6_info stale, chì ponu purtà à l'accessu à una zona di memoria digià liberata (usu-dopu-free). Quandu riceve un pacchettu ICMPv6 cù un missaghju di publicità di router (RA, Router Advertisement), a pila di rete chjama a funzione ndisc_router_discovery () chì, se u messagiu RA cuntene infurmazione nantu à a vita di a strada, chjama a funzione fib6_set_expires () è riempia u gc_link. struttura. Per pulizziari l'entrata obsolete, aduprate a funzione fib6_clean_expires(), chì distacca l'entrata in gc_link è sguassate a memoria utilizata da a struttura fib6_info. In questu casu, ci hè un certu momentu quandu a memoria per a struttura fib6_info hè stata liberata, ma u ligame à questu cuntinueghja à esse in a struttura gc_link.

A vulnerabilità hè apparsu da a branche 6.6 è hè stata riparata in e versioni 6.6.9 è 6.7. U statutu di riparà a vulnerabilità in e distribuzioni pò esse valutatu in queste pagine: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. Trà e distribuzioni chì spedinu pacchetti cù u kernel 6.6, pudemu nutà Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva è Manjaro; in altre distribuzioni, hè pussibule chì u cambiamentu cù un errore hè backported in pacchetti cù rami di kernel più antichi (per esempiu, in Debian hè mintuatu chì u pacchettu cù u kernel 6.5.13 hè vulnerabile, mentri u cambiamentu problematicu apparsu in u ramu 6.6). Cum'è una soluzione di sicurezza, pudete disattivà IPv6 o stabilisce i paràmetri "net.ipv0.conf.*.accept_ra" à 6.

Source: opennet.ru

Add a comment