د لینکس کرنل په IPv6 سټیک کې زیان منونکي چې د ریموټ کوډ اجرا کولو ته اجازه ورکوي

د لینوکس کرنل په شبکه کې د زیانمننې CVE-2023-6200) په اړه معلومات افشا شوي، کوم چې په ځینو شرایطو کې د محلي شبکې برید کونکي ته اجازه ورکوي چې د ځانګړي ډیزاین شوي ICMPv6 پاکټ په لیږلو سره خپل کوډ اجرا کړي. د RA (روټر اعلاناتو) پیغام چې د روټر په اړه د معلوماتو اعلان کول دي.

زیانمنتیا یوازې د محلي شبکې څخه ګټه اخیستل کیدی شي او په سیسټمونو کې د IPv6 ملاتړ فعال شوي او د sysctl پیرامیټر "net.ipv6.conf.<network_interface_name>.accept_ra" فعال (د "sysctl net.ipv6.conf" کمانډ سره کتل کیدی شي. | grep accept_ra") ، کوم چې په RHEL او Ubuntu کې د بهرني شبکې انٹرفیس لپاره د ډیفالټ لخوا غیر فعال شوی ، مګر د لوپ بیک انٹرفیس لپاره فعال شوی ، کوم چې د ورته سیسټم څخه برید ته اجازه ورکوي.

زیانمنتیا د ریس حالت له امله رامینځته کیږي کله چې د کثافاتو راټولونکی زاړه fib6_info ریکارډونه پروسس کوي ، کوم چې کولی شي دمخه خلاص شوي حافظې ساحې ته د لاسرسي لامل شي (د کارولو وروسته وړیا). کله چې د روټر اعلاناتو پیغام (RA، Router Advertisement) سره د ICMPv6 پاکټ ترلاسه کول، د شبکې سټیک د ndisc_router_discovery() فنکشن ته زنګ وهي، کوم چې که د RA پیغام د لارې د ژوند په اړه معلومات ولري، د fib6_set_expires() فنکشن ته زنګ وهي او د gc_link ډکوي. جوړښت د متروک ننوتلو پاکولو لپاره ، د fib6_clean_expires() فنکشن وکاروئ ، کوم چې په gc_link کې ننوتل جلا کوي او د fib6_info جوړښت لخوا کارول شوې حافظه پاکوي. پدې حالت کې ، یو ټاکلی شیبه شتون لري کله چې د fib6_info جوړښت لپاره حافظه لا دمخه آزاده شوې وي ، مګر د دې لینک په gc_link جوړښت کې دوام لري.

زیانمنتیا د 6.6 څانګې څخه پیل شوې او په 6.6.9 او 6.7 نسخو کې ثابته شوې. په توزیع کې د زیان مننې د فکس کولو وضعیت پدې پاڼو کې ارزول کیدی شي: Debian، Ubuntu، SUSE، RHEL، Fedora، Arch Linux، Gentoo، Slackware. د هغو توزیعونو په مینځ کې چې د 6.6 کرنل سره کڅوړې لیږدوي ، موږ کولی شو آرچ لینکس ، ګینټو ، فیډورا ، سلیک ویئر ، اوپن مینډریوا او مانجارو یادونه وکړو؛ په نورو توزیعونو کې ، دا امکان لري چې د غلطۍ سره بدلون د زړو کرنل څانګو سره کڅوړو کې بیرته پورټ شي (د دې لپاره د مثال په توګه، په دیبیان کې دا یادونه شوې چې د کرنل 6.5.13 سره کڅوړه زیانمنونکې ده، پداسې حال کې چې ستونزمن بدلون په 6.6 څانګه کې څرګند شوی). د امنیتي حل په توګه، تاسو کولی شئ IPv6 غیر فعال کړئ یا "net.ipv0.conf.*.accept_ra" پیرامیټونه 6 ته وټاکئ.

سرچینه: opennet.ru

Add a comment