Vulnerabbiltà fil-munzell IPv6 tal-qalba tal-Linux li tippermetti l-eżekuzzjoni remota tal-kodiċi

Ġiet żvelata informazzjoni dwar il-vulnerabbiltà CVE-2023-6200) fil-munzell tan-netwerk tal-kernel tal-Linux, li, taħt ċerti ċirkostanzi, jippermetti lil attakkant minn netwerk lokali biex jikseb l-eżekuzzjoni tal-kodiċi tiegħu billi jibgħat pakkett ICMPv6 iddisinjat apposta b' messaġġ RA (Reklam tar-Router) maħsub biex jirreklama informazzjoni dwar ir-router.

Il-vulnerabbiltà tista’ tiġi sfruttata biss min-netwerk lokali u tidher fuq sistemi b’appoġġ IPv6 attivat u l-parametru sysctl “net.ipv6.conf.<network_interface_name>.accept_ra” attiv (jista’ jiġi ċċekkjat bil-kmand “sysctl net.ipv6.conf | grep accept_ra") , li hija diżattivata awtomatikament f'RHEL u Ubuntu għal interfaces tan-netwerk esterni, iżda attivata għall-interface loopback, li tippermetti attakk mill-istess sistema.

Il-vulnerabbiltà hija kkawżata minn kundizzjoni ta 'razza meta l-kollettur taż-żibel jipproċessa rekords fib6_info skaduti, li jistgħu jwasslu għal aċċess għal żona ta' memorja diġà meħlusa (use-after-free). Meta tirċievi pakkett ICMPv6 b'messaġġ ta' reklam tar-router (RA, Router Advertisement), il-munzell tan-netwerk isejjaħ il-funzjoni ndisc_router_discovery(), li, jekk il-messaġġ RA jkun fih informazzjoni dwar il-ħajja tar-rotta, isejjaħ il-funzjoni fib6_set_expires() u jimla l-gc_link struttura. Biex tnaddaf l-entrati skaduti, uża l-funzjoni fib6_clean_expires(), li tneħħi l-entrata f'gc_link u tneħħi l-memorja użata mill-istruttura fib6_info. F'dan il-każ, hemm ċertu mument meta l-memorja għall-istruttura fib6_info tkun diġà ġiet meħlusa, iżda r-rabta magħha tkompli tkun fl-istruttura gc_link.

Il-vulnerabbiltà dehret li tibda mill-fergħa 6.6 u ġiet iffissata fil-verżjonijiet 6.6.9 u 6.7. L-istatus tal-iffissar tal-vulnerabbiltà fid-distribuzzjonijiet jista 'jiġi vvalutat fuq dawn il-paġni: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. Fost id-distribuzzjonijiet li jibagħtu pakketti bil-kernel 6.6, nistgħu ninnotaw Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva u Manjaro; f'distribuzzjonijiet oħra, huwa possibbli li l-bidla bi żball tiġi backported f'pakketti b'fergħat qodma tal-qalba (għal eżempju, f'Debian jissemma li l-pakkett bil-kernel 6.5.13 huwa vulnerabbli, filwaqt li l-bidla problematika dehret fil-fergħa 6.6). Bħala soluzzjoni ta' sigurtà, tista' tiddiżattiva l-IPv6 jew issettja l-parametri "net.ipv0.conf.*.accept_ra" għal 6.

Sors: opennet.ru

Żid kumment