ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುವ Linux ಕರ್ನಲ್‌ನ IPv6 ಸ್ಟ್ಯಾಕ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆ

ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನ ನೆಟ್‌ವರ್ಕ್ ಸ್ಟಾಕ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆಯ CVE-2023-6200) ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗಿದೆ, ಇದು ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ, ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಆಕ್ರಮಣಕಾರರಿಗೆ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ICMPv6 ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ತನ್ನ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ರೂಟರ್ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಜಾಹೀರಾತು ಮಾಡಲು ಉದ್ದೇಶಿಸಿರುವ RA (ರೂಟರ್ ಜಾಹೀರಾತು) ಸಂದೇಶ.

ದುರ್ಬಲತೆಯನ್ನು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಮಾತ್ರ ಬಳಸಿಕೊಳ್ಳಬಹುದು ಮತ್ತು IPv6 ಬೆಂಬಲವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿರುವ ಸಿಸ್ಟಂಗಳಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು sysctl ಪ್ಯಾರಾಮೀಟರ್ “net.ipv6.conf.<network_interface_name>.accept_ra” ಸಕ್ರಿಯವಾಗಿದೆ (“sysctl net.ipv6.conf ಆಜ್ಞೆಯೊಂದಿಗೆ ಪರಿಶೀಲಿಸಬಹುದು | grep accept_ra”) , ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳಿಗಾಗಿ RHEL ಮತ್ತು ಉಬುಂಟುನಲ್ಲಿ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ, ಆದರೆ ಲೂಪ್‌ಬ್ಯಾಕ್ ಇಂಟರ್ಫೇಸ್‌ಗಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ, ಇದು ಅದೇ ಸಿಸ್ಟಮ್‌ನಿಂದ ದಾಳಿಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಕಸ ಸಂಗ್ರಾಹಕ ಹಳೆಯ fib6_info ದಾಖಲೆಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿದಾಗ ಓಟದ ಸ್ಥಿತಿಯಿಂದ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ, ಇದು ಈಗಾಗಲೇ ಮುಕ್ತವಾದ ಮೆಮೊರಿ ಪ್ರದೇಶಕ್ಕೆ (ಬಳಕೆಯ ನಂತರ-ಮುಕ್ತ) ಪ್ರವೇಶಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು. ರೂಟರ್ ಜಾಹೀರಾತು ಸಂದೇಶದೊಂದಿಗೆ (RA, ರೂಟರ್ ಜಾಹೀರಾತು) ICMPv6 ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಸ್ವೀಕರಿಸುವಾಗ, ನೆಟ್‌ವರ್ಕ್ ಸ್ಟಾಕ್ ndisc_router_discovery() ಕಾರ್ಯವನ್ನು ಕರೆಯುತ್ತದೆ, ಇದು RA ಸಂದೇಶವು ಮಾರ್ಗದ ಜೀವಿತಾವಧಿಯ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿದ್ದರೆ, fib6_set_expires() ಕಾರ್ಯವನ್ನು ಕರೆದು gc_link ಅನ್ನು ತುಂಬುತ್ತದೆ. ರಚನೆ. ಬಳಕೆಯಲ್ಲಿಲ್ಲದ ನಮೂದುಗಳನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸಲು, fib6_clean_expires() ಕಾರ್ಯವನ್ನು ಬಳಸಿ, ಇದು gc_link ನಲ್ಲಿನ ಪ್ರವೇಶವನ್ನು ಬೇರ್ಪಡಿಸುತ್ತದೆ ಮತ್ತು fib6_info ರಚನೆಯಿಂದ ಬಳಸಲಾದ ಮೆಮೊರಿಯನ್ನು ತೆರವುಗೊಳಿಸುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, fib6_info ರಚನೆಯ ಮೆಮೊರಿಯನ್ನು ಈಗಾಗಲೇ ಮುಕ್ತಗೊಳಿಸಿದಾಗ ಒಂದು ನಿರ್ದಿಷ್ಟ ಕ್ಷಣವಿದೆ, ಆದರೆ ಅದರ ಲಿಂಕ್ gc_link ರಚನೆಯಲ್ಲಿ ಮುಂದುವರಿಯುತ್ತದೆ.

ದುರ್ಬಲತೆಯು ಶಾಖೆ 6.6 ರಿಂದ ಪ್ರಾರಂಭವಾಯಿತು ಮತ್ತು 6.6.9 ಮತ್ತು 6.7 ಆವೃತ್ತಿಗಳಲ್ಲಿ ನಿವಾರಿಸಲಾಗಿದೆ. ವಿತರಣೆಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಸರಿಪಡಿಸುವ ಸ್ಥಿತಿಯನ್ನು ಈ ಪುಟಗಳಲ್ಲಿ ನಿರ್ಣಯಿಸಬಹುದು: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. 6.6 ಕರ್ನಲ್‌ನೊಂದಿಗೆ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ರವಾನಿಸುವ ವಿತರಣೆಗಳಲ್ಲಿ, ನಾವು ಆರ್ಚ್ ಲಿನಕ್ಸ್, ಜೆಂಟೂ, ಫೆಡೋರಾ, ಸ್ಲಾಕ್‌ವೇರ್, ಓಪನ್‌ಮ್ಯಾಂಡ್ರಿವಾ ಮತ್ತು ಮಂಜಾರೊಗಳನ್ನು ಗಮನಿಸಬಹುದು; ಇತರ ವಿತರಣೆಗಳಲ್ಲಿ, ದೋಷದೊಂದಿಗಿನ ಬದಲಾವಣೆಯು ಹಳೆಯ ಕರ್ನಲ್ ಶಾಖೆಗಳೊಂದಿಗೆ ಪ್ಯಾಕೇಜ್‌ಗಳಿಗೆ ಬ್ಯಾಕ್‌ಪೋರ್ಟ್ ಆಗುವ ಸಾಧ್ಯತೆಯಿದೆ. ಉದಾಹರಣೆಗೆ, ಡೆಬಿಯನ್‌ನಲ್ಲಿ ಕರ್ನಲ್ 6.5.13 ರೊಂದಿಗಿನ ಪ್ಯಾಕೇಜ್ ದುರ್ಬಲವಾಗಿದೆ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ, ಆದರೆ ಸಮಸ್ಯಾತ್ಮಕ ಬದಲಾವಣೆಯು 6.6 ಶಾಖೆಯಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿದೆ). ಭದ್ರತಾ ಪರಿಹಾರವಾಗಿ, ನೀವು IPv6 ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು ಅಥವಾ “net.ipv0.conf.*.accept_ra” ನಿಯತಾಂಕಗಳನ್ನು 6 ಗೆ ಹೊಂದಿಸಬಹುದು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ