Vulnerability in IPv6 acervus nuclei Linux qui remotis Codicis executionem admittit

Informatio de vulnerabilitate CVE-2023-6200 detecta est) in retis acervi Linux nuclei, qui in aliqua re permittit impugnatorem a network locali ad exsecutionem sui codicis, mittendo speciatim designatum ICMPv6 fasciculum. nuntius RA (Router Advertisement) nuntiare voluit informationes de itinere monstrare.

vulnerabilitas nonnisi e reticulis localibus usurpari potest et in systematibus cum IPv6 subsidio parametri apparet ac parametri sysctl "net.ipv6.conf.<network_interface_name>.accept_ra" activa (compressi potest cum imperio "sysctl net.ipv6.conf. in RHEL et Ubuntu pro interfaces retis externae debilitata est, sed per interfaces loopback valebat, quae impetum ex eisdem systematis concedit.

vulnerabilitas ex conditione generis causatur cum quisquiliarum publicanorum processuum monumentorum fib6_info veterrimus, qui potest accedere ad aream memoriam iam liberatam (usus-post-liberum). Cum recipiens fasciculum ICMPv6 cum nuntiorum iter itineris (RA, Router Advertisement), acervum retis vocat munus ndisc_router_discovery() quod, si RA nuntius informationes de itinere vita continet, munus vocat fib6_set_expires et implet gc_link compages. Ad emundationem obsoleta viscus, functionem fib6_clean_expirat() utere, quae ingressum in gc_link resolvit et memoriam ab fib6_info structurae usu repurgat. In hoc casu, momentum quoddam est cum memoria structurae fib6_info iam liberata est, sed nexus cum eo pergit in structura gc_link.

vulnerabilitas a ramo 6.6 incipiens apparuit et in versionibus 6.6.9 et 6.7. Status vulnerabilitas in distributionibus figendi his paginis aestimari potest: Debian, Ubuntu, SUSE, REL, Fedora, Arch Linux, Gentoo, Slackware. Inter distributiones sarcinarum navis cum 6.6 nucleo notare possumus Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva et Manjaro, in aliis distributionibus, fieri potest ut mutatio cum errore in fasciculos nucleos nucleos reducatur (nam exempli gratia, in Debian memoratur sarcinam cum nucleo 6.5.13 vulnerabilem esse, dum variatio problematica in 6.6 ramo apparuit). Pro securitate habemus circa, IPv6 disable vel pone "net.ipv0.conf.*.accept_ra" parametri ad 6.

Source: opennet.ru