Urrutiko kodea exekutatzeko aukera ematen duen Linux nukleoaren IPv6 pilako ahultasuna

Linux kernelaren sare-pilako CVE-2023-6200) ahultasunari buruzko informazioa zabaldu da, eta horrek, zenbait egoeratan, sare lokal bateko erasotzaile bati bere kodea exekutatzeko aukera ematen dio bereziki diseinatutako ICMPv6 pakete batekin bidaliz. RA (Router Advertisement) mezu bat bideratzaileari buruzko informazioa iragartzeko xedea duena.

Ahultasuna sare lokaletik soilik ustiatu daiteke eta IPv6 euskarria gaituta duten sistemetan agertzen da eta sysctl parametroa β€œnet.ipv6.conf.<network_interface_name>.accept_ra” aktibatuta (Β«sysctl net.ipv6.confΒ» komandoarekin egiaztatu daiteke. | grep accept_ra") , lehenespenez desgaituta dagoena RHEL eta Ubuntun kanpoko sareko interfazeetarako, baina loopback interfazerako gaituta, sistema bereko erasoa ahalbidetzen duena.

Zabor-biltzaileak fib6_info erregistro zaharkituak prozesatzen dituenean lasterketa-baldintza batek eragiten du ahultasuna, eta horrek dagoeneko libre dagoen memoria-eremu batera atzitu dezake (use-after-free). ICMPv6 pakete bat bideratzaileen iragarki-mezu batekin (RA, Router Advertisement) jasotzen duenean, sare pilak ndisc_router_discovery() funtziora deitzen du, zeinak, RA mezuak ibilbidearen iraupenari buruzko informazioa badu, fib6_set_expires() funtzioa deitzen du eta gc_link betetzen du. egitura. Zaharkitutako sarrerak garbitzeko, erabili fib6_clean_expires() funtzioa, gc_link-en sarrera kendu eta fib6_info egiturak erabiltzen duen memoria garbitzen duena. Kasu honetan, bada une jakin bat fib6_info egituraren memoria jada askatu den, baina harako estekak gc_link egituran jarraitzen du.

Ahultasuna 6.6 adarretik hasita agertu zen eta 6.6.9 eta 6.7 bertsioetan konpondu zen. Banaketan ahultasuna konpontzearen egoera orri hauetan ebaluatu daiteke: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. 6.6 nukleoarekin paketeak bidaltzen dituzten banaketen artean, Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva eta Manjaro aipa ditzakegu; beste banaketa batzuetan, baliteke errore bat duen aldaketa kernel-adar zaharragoak dituzten paketeetara itzultzea (esaterako. adibidez, Debian-en 6.5.13 nukleoa duen paketea zaurgarria dela aipatzen da, aldaketa arazotsua 6.6 adarrean agertu zen bitartean). Segurtasun konponbide gisa, IPv6 desgai dezakezu edo "net.ipv0.conf.*.accept_ra" parametroak 6-an ezar ditzakezu.

Iturria: opennet.ru

Gehitu iruzkin berria