Ranjivost u IPv6 nizu Linux kernela koja dopušta daljinsko izvršavanje koda

Objavljena je informacija o ranjivosti CVE-2023-6200) u mrežnom stogu Linux kernela, koja pod određenim okolnostima omogućuje napadaču s lokalne mreže da postigne izvršenje svog koda slanjem posebno dizajniranog ICMPv6 paketa s RA (Router Advertisement) poruka namijenjena oglašavanju informacija o usmjerivaču.

Ranjivost se može iskoristiti samo iz lokalne mreže i pojavljuje se na sustavima s omogućenom podrškom za IPv6 i aktivnim sysctl parametrom “net.ipv6.conf.<ime_mrežnog_sučelja>.accept_ra” (može se provjeriti naredbom “sysctl net.ipv6.conf” | grep accept_ra”), koji je prema zadanim postavkama onemogućen u RHEL-u i Ubuntuu za vanjska mrežna sučelja, ali je omogućen za sučelje povratne petlje, koje dopušta napad s istog sustava.

Ranjivost je uzrokovana stanjem utrke kada skupljač smeća obrađuje ustajale zapise fib6_info, što može dovesti do pristupa već oslobođenom memorijskom području (use-after-free). Prilikom primanja ICMPv6 paketa s reklamnom porukom usmjerivača (RA, Router Advertisement), mrežni stog poziva funkciju ndisc_router_discovery(), koja, ako RA poruka sadrži informacije o vijeku trajanja rute, poziva funkciju fib6_set_expires() i ispunjava gc_link struktura. Za čišćenje zastarjelih unosa upotrijebite funkciju fib6_clean_expires(), koja odvaja unos u gc_link i briše memoriju koju koristi struktura fib6_info. U ovom slučaju, postoji određeni trenutak kada je memorija za fib6_info strukturu već oslobođena, ali veza na nju nastavlja biti u gc_link strukturi.

Ranjivost se pojavila počevši od grane 6.6 i popravljena je u verzijama 6.6.9 i 6.7. Status otklanjanja ranjivosti u distribucijama može se procijeniti na ovim stranicama: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. Među distribucijama koje isporučuju pakete s jezgrom 6.6 možemo primijetiti Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva i Manjaro; u ostalim distribucijama moguće je da se promjena s pogreškom vrati u pakete sa starijim ograncima jezgre (npr. na primjer, u Debianu se spominje da je paket s kernelom 6.5.13 ranjiv, dok se problematična promjena pojavila u grani 6.6). Kao sigurnosno rješenje, možete onemogućiti IPv6 ili postaviti parametre “net.ipv0.conf.*.accept_ra” na 6.

Izvor: opennet.ru

Dodajte komentar