Schwachstelle am IPv6 Stack vum Linux Kernel deen d'Ausféierung vum Ferncode erlaabt

Informatioun gouf verëffentlecht iwwer d'Schwachheet CVE-2023-6200) am Netzstack vum Linux Kernel, deen ënner bestëmmten Ëmstänn en Ugräifer aus engem lokalen Netzwierk erlaabt d'Ausféierung vu sengem Code z'erreechen andeems en e speziell entworfenen ICMPv6 Paket mat schéckt. eng RA (Router Annonce) Message geduecht fir Informatiounen iwwert de Router ze Reklamm.

D'Vulnerabilitéit kann nëmme vum lokalen Netzwierk exploitéiert ginn a erschéngt op Systemer mat IPv6 Support aktivéiert an de sysctl Parameter "net.ipv6.conf.<network_interface_name>.accept_ra" aktiv (kann mam Kommando "sysctl net.ipv6.conf gepréift ginn) | grep accept_ra") , déi als Standard an RHEL an Ubuntu fir extern Netzwierkschnëttplazen deaktivéiert ass, awer fir d'Loopback-Interface aktivéiert, wat en Attack vum selwechte System erlaabt.

D'Schwachheet gëtt duerch e Rassbedéngung verursaacht, wann de Gerempels eeler fib6_info records veraarbecht, wat zum Zougang zu engem scho befreit Erënnerungsberäich féieren kann (Notzung-after-gratis). Wann Dir en ICMPv6 Paket mat engem Router Annonce Message kritt (RA, Router Annonce), rifft den Netzwierkstack d'ndisc_router_discovery () Funktioun, déi, wann de RA Message Informatioun iwwer d'Route Liewensdauer enthält, d'Fib6_set_expires () Funktioun nennt a fëllt d'gc_link Struktur. Fir obsolet Entréen ze botzen, benotzt d'Funktioun fib6_clean_expires (), déi den Entrée an gc_link trennt an d'Erënnerung läscht, déi vun der fib6_info Struktur benotzt gëtt. An dësem Fall gëtt et e gewëssen Moment wou d'Erënnerung fir d'fib6_info Struktur scho befreit ass, awer de Link dozou bleift weider an der gc_link Struktur.

D'Schwachheet erschéngt ab der Branche 6.6 a gouf a Versioune 6.6.9 a 6.7 fixéiert. De Status vun der Fixéierung vun der Schwachstelle bei Verdeelungen kann op dëse Säiten bewäert ginn: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. Ënnert de Verdeelungen déi Packagen mam 6.6 Kernel verschécken, kënne mir Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva a Manjaro notéieren; an anere Verdeelungen ass et méiglech datt d'Ännerung mat engem Fehler a Packagen mat eelere Kernelzweige zréckportéiert gëtt (fir Beispill, an Debian gëtt et erwähnt datt de Package mat Kernel 6.5.13 vulnérabel ass, während déi problematesch Ännerung an der 6.6 Branche opgetaucht ass). Als Sécherheetsléisung kënnt Dir IPv6 auszeschalten oder d'"net.ipv0.conf.*.accept_ra" Parameteren op 6 setzen.

Source: opennet.ru

Setzt e Commentaire