Zehfbûna di stûna IPv6 ya kernel Linux de ku destûrê dide darvekirina kodê ji dûr ve

Agahdarî di derbarê qelsiya CVE-2023-6200) de di stûna torê ya kernel Linux de hate eşkere kirin, ku, di bin hin mercan de, dihêle ku êrîşkarek ji tora herêmî ku bi şandina pakêtek ICMPv6 ya taybetî hatî sêwirandin bi cîbicîkirina koda xwe bi dest bixe. peyamek RA (Reklama Router) ku ji bo reklamkirina agahdariya li ser routerê ye.

Zelalbûn tenê ji tora herêmî dikare were bikar anîn û li ser pergalên ku piştgirîya IPv6 çalakkirî ne û parametreya sysctl "net.ipv6.conf.<network_interface_name>.accept_ra" çalak xuya dike (dikare bi fermana "sysctl net.ipv6.conf were kontrol kirin | grep accept_ra”) , ku ji hêla RHEL û Ubuntu ve ji bo navbeynkariya torê ya derveyî ji hêla xwerû ve hatî neçalak kirin, lê ji bo navbeynkariya loopback-ê ku destûrê dide êrişek ji heman pergalê ve hatî çalak kirin.

Zehfbûn ji hêla rewşek nijadî ve çêdibe dema ku berhevkarê çopê tomarên fib6_info yên kevin dişoxilîne, ku dikare bibe sedema gihîştina cîhek bîranînê ya jixwe azadkirî (bikaranîna-piştî-bê belaş). Dema ku pakêtek ICMPv6 bi peyamek reklama routerê (RA, Reklama Router) distîne, stûna torê bangî fonksiyona ndisc_router_discovery() dike, ku heke peyama RA agahdariya di derbarê jiyana rê de hebe, bangî fonksiyona fib6_set_expires() dike û gc_link tijî dike. awayî. Ji bo paqijkirina navnîşên kevinbûyî, fonksiyona fib6_clean_expires() bikar bînin, ku têketina gc_link vediqetîne û bîranîna ku ji hêla avahiya fib6_info ve hatî bikar anîn paqij dike. Di vê rewşê de, demek diyar heye ku bîranîna avahiya fib6_info jixwe azad bûye, lê girêdana wê di avahiya gc_link de berdewam dike.

Zelalbûn ji şaxê 6.6-ê dest pê kir û di guhertoyên 6.6.9 û 6.7-an de hate rast kirin. Rewşa rastkirina qelsiya di belavkirinan de dikare li ser van rûpelan were nirxandin: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. Di nav belavokên ku bi kernel 6.6 re pakêtan dişînin, em dikarin Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva û Manjaro destnîşan bikin; di belavkirinên din de, mimkun e ku guherîna bi xeletiyek li pakêtên bi şaxên kernel ên kevnar ve were paşve xistin (ji bo Mînak, di Debian de tê behs kirin ku pakêta bi kernel 6.5.13 xeternak e, dema ku guherîna pirsgirêk di şaxê 6.6 de xuya bû). Wekî çareseriyek ewlehiyê, hûn dikarin IPv6-ê neçalak bikin an jî pîvanên "net.ipv0.conf.*.accept_ra" li 6-ê bicîh bikin.

Source: opennet.ru

Add a comment