Linux ядросунун IPv6 стекиндеги аялуу, кодду алыстан аткарууга мүмкүндүк берет

Linux ядросунун тармактык стекиндеги CVE-2023-6200) аялуулугу жөнүндө маалымат ачылды, ал белгилүү бир шарттарда локалдык тармактан чабуулчуга атайын иштелип чыккан ICMPv6 пакетин жөнөтүү аркылуу өзүнүн кодун аткарууга жетишүүгө мүмкүндүк берет. роутер жөнүндө маалыматты жарнамалоого арналган RA (Router Advertisement) билдирүүсү.

Аялуу локалдык тармактан гана пайдаланылышы мүмкүн жана IPv6 колдоосу иштетилген жана sysctl параметри "net.ipv6.conf.<network_interface_name>.accept_ra" активдүү системаларда пайда болот ("sysctl net.ipv6.conf" буйругу менен текшерүүгө болот. | grep accept_ra”) , ал тышкы тармак интерфейстери үчүн RHEL жана Ubuntuдо демейки боюнча өчүрүлгөн, бирок ошол эле системадан чабуул жасоого мүмкүндүк берген кайра цикл интерфейси үчүн иштетилген.

Алсыздык таштанды жыйноочу эскирген fib6_info жазууларын иштеткенде жарыш шартынан улам келип чыгат, бул мурунтан эле бошоп калган эс тутум аймагына кирүүгө алып келиши мүмкүн (акысыз колдонуу). Маршрутизатордун жарнак билдирүүсү (RA, Router Advertisement) менен ICMPv6 пакетин кабыл алууда тармактык стек ndisc_router_discovery() функциясын чакырат, эгерде RA билдирүүсүндө маршруттун иштөө мөөнөтү жөнүндө маалымат камтыса, fib6_set_expires() функциясын чакырат жана gc_link толтурат. түзүлүш. Эскирген жазууларды тазалоо үчүн, gc_link ичиндеги жазууну ажыратып, fib6_info түзүмү колдонгон эстутумду тазалаган fib6_clean_expires() функциясын колдонуңуз. Бул учурда, fib6_info структурасы үчүн эстутум мурунтан эле бошотулган белгилүү бир учур бар, бирок ага шилтеме gc_link түзүмүндө кала берет.

Алсыздык 6.6 бутагынан баштап пайда болгон жана 6.6.9 жана 6.7 версияларында оңдолгон. Бөлүштүрүүлөрдүн алсыздыгын оңдоонун абалын төмөнкү баракчалардан баалоого болот: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. Пакеттерди 6.6 ядросу менен жөнөтүүчү дистрибьюциялардын ичинен Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva жана Manjaro; башка дистрибьюцияларда ката менен өзгөртүү эски ядро ​​бутактары бар пакеттерге кайтарылып берилиши мүмкүн (үчүн мисалы, Debian-да 6.5.13 ядросу бар пакет аялуу экендиги айтылган, ал эми көйгөйлүү өзгөртүү 6.6 бутагында пайда болгон). Коопсуздукту чечүү үчүн, сиз IPv6 өчүрүп же “net.ipv0.conf.*.accept_ra” параметрлерин 6 кылып коюңуз.

Source: opennet.ru

Комментарий кошуу