0-die Linux IPv6 BIBLIOTHECA vulnerability quae remota nucleo fragore concedit

Informatio de vulnerabilitate non correcta (0-day) in Linux nucleo detecta est, quae sinit obsistere systema mittendis fasciculis specialibus designatis IPv2023 (fasciculo-of-mortis). Quaestio tantum apparet quando subsidium RPL (Protocollum protocollum ad Belgas et Lossy Networks) protocollum permittit, quod per defectionem in distributionibus debilitatum est et maxime in machinis immersis operantibus in retis wireless cum magno damno fasciculo adhibetur.

vulnerabilitas causatur ex falsa processu notitiarum externarum in codice RPL protocollo parsing, quae ad defectum assertum ducit et nucleus in statum terrorem incedens. Cum data positio ex parteingis IPv6 RPL obtinetur in structuram capitis fasciculi k_buff (Socket Buffer) si campus CmprI positus est ad 15, campus Segleft ad 1, et CmprE ad 0, vector 48-byte cum inscriptionibus decompressus est. to 528 bytes and appears a situation: where the memoria sortita est quiddam non satis. In hoc casu, munus skb_push, notitias in structuram trudere solebat, incommensurabilitatem inter magnitudinem notitiarum et quiddam impedit, terrorem statum generans ne ultra terminum quiddam scriberet.

Exempli gratia: # Scapy utemur ad fasciculum ex scapy.all import * import nervum # Utere IPv6 ex LAN interface DST_ADDR = sys.argv[1] SRC_ADDR = DST_ADDR # Utimur basibus ad missum fasciculum sockfd = socket.socket(socket.AF_INET6, socket.SOCK_RAW, socket.IPPROTO_RAW) # Craft fasciculum # Type = 3 hoc facit RPL fasciculum # Inscriptiones 3 inscriptiones continet, sed quia CmprI est 15, # octet utriusque primae inscriptionis est tractata ut oratio compressa # Segleft = 1 felis amplificationem # lastentriam = 0xf0 ponit CmprI ad 15 et CmprE ad 0 p = IPv6(src=SRC_ADDR, dst=DST_ADDR) / IPv6ExtHdrSegmentRouting(type=3, inscriptiones = ["a8: :", "a7::", "a6::"], segleft=1, lastentry=0xf0) # Mitte hanc fasciculum malum sockfd.sendto(bytes(p), (DST_ADDR, 0))

Notabile est tincidunt nucleos notificari de vulnerabilitate rursus mense Ianuario 2022 et per praeteritum XV menses quaestionem ter figere conati sunt, inaequaliter solvens mense Septembri 15, Octobre 2022 et Aprili 2022, sed singulis diebus fixa erant non satis et passibilitas repraesentetur. Ultimo consilium ZDI, quod opus ordinavit ad vulnerabilitatem figere, minas informationes de vulnerabilitate dimittere decrevit sine exspectatione figendi operandi praesto esse in nucleo.

Sic vulnerabilitas adhuc fixa manet. Praesertim commissura inclusa in nucleo 6.4-rc2 inefficax est. Users monent ut reprehendo RPL protocollum in suis systematibus non adhiberi, quod fieri potest utens mandato sysctl -a | grep i rpl_seg_enabled

Source: opennet.ru