لينڪس ڪرنل جي IPv6 اسٽيڪ ۾ ڪمزوري جيڪا ريموٽ ڪوڊ جي عمل جي اجازت ڏئي ٿي

لينڪس ڪرنل جي نيٽ ورڪ اسٽيڪ ۾ خطري CVE-2023-6200) جي باري ۾ معلومات ظاهر ڪئي وئي آهي، جيڪا، خاص حالتن ۾، هڪ مقامي نيٽ ورڪ کان حملي ڪندڙ کي اجازت ڏئي ٿي ته هو پنهنجي ڪوڊ جي عمل کي حاصل ڪرڻ لاء خاص طور تي ٺهيل ICMPv6 پيڪٽ موڪلي. هڪ RA (Router Advertisement) پيغام جو مقصد روٽر بابت معلومات کي اشتهار ڏيڻ آهي.

خطري کي صرف مقامي نيٽ ورڪ مان استعمال ڪري سگهجي ٿو ۽ IPv6 سپورٽ سان سسٽم تي ظاهر ٿئي ٿو ۽ sysctl پيٽرولر "net.ipv6.conf.<network_interface_name>.accept_ra" فعال (ڪمانڊ سان چيڪ ڪري سگھجي ٿو "sysctl net.ipv6.conf | grep accept_ra") , جيڪو ڊفالٽ طور RHEL ۽ Ubuntu ۾ خارجي نيٽ ورڪ انٽرفيس لاءِ غير فعال ڪيو ويو آهي، پر لوپ بڪ انٽرفيس لاءِ فعال ڪيو ويو آهي، جيڪو هڪ ئي سسٽم مان حملي جي اجازت ڏئي ٿو.

ڪمزوري هڪ نسل جي حالت جي ڪري پيدا ٿئي ٿي جڏهن ڪچرو گڏ ڪندڙ اسٽيل fib6_info رڪارڊ کي پروسيس ڪري ٿو، جيڪو اڳ ۾ ئي آزاد ٿيل ياداشت واري علائقي تائين رسائي ڪري سگهي ٿو (استعمال کان پوءِ مفت). جڏهن روٽر اشتهاري پيغام (RA، Router Advertisement) سان گڏ هڪ ICMPv6 پيڪيٽ وصول ڪيو وڃي ٿو، نيٽ ورڪ اسٽيڪ ڪال ڪري ٿو ndisc_router_discovery() فنڪشن، جيڪو، جيڪڏهن RA پيغام ۾ روٽ لائف ٽائيم بابت معلومات شامل آهي، fib6_set_expires() فنڪشن کي ڪال ڪري ٿو ۽ gc_link ڀري ٿو. ساخت. پراڻي داخلائن کي صاف ڪرڻ لاء، استعمال ڪريو fib6_clean_expires() فنڪشن، جيڪو gc_link ۾ داخلا کي ڌار ڪري ٿو ۽ fib6_info ساخت جي استعمال ڪيل ياداشت کي صاف ڪري ٿو. انهي صورت ۾، اتي هڪ خاص لمحو آهي جڏهن fib6_info جوڙجڪ لاء ميموري اڳ ۾ ئي آزاد ٿي چڪي آهي، پر ان جي لنڪ جاري رهي ٿي gc_link جي جوڙجڪ ۾.

نقصان برانچ 6.6 کان شروع ٿي ظاهر ٿيو ۽ ورزن 6.6.9 ۽ 6.7 ۾ طئي ڪيو ويو. تقسيم ۾ ڪمزورين کي درست ڪرڻ جي حالت جو اندازو لڳائي سگهجي ٿو انهن صفحن تي: Debian، Ubuntu، SUSE، RHEL، Fedora، Arch Linux، Gentoo، Slackware. انهن تقسيمن مان جيڪي 6.6 ڪرنل سان پيڪيجز موڪليندا آهن، اسان آرڪ لينڪس، جينٽو، فيڊورا، سليڪ ويئر، اوپن مينڊريوا ۽ منجارو کي نوٽ ڪري سگهون ٿا؛ ٻين تقسيمن ۾، اهو ممڪن آهي ته غلطي سان تبديلي کي پراڻن ڪنيل شاخن سان پيڪيجز ۾ واپس ڪيو وڃي مثال طور، Debian ۾ اهو ذڪر ڪيو ويو آهي ته kernel 6.5.13 سان پيڪيج خطرناڪ آهي، جڏهن ته مشڪلاتي تبديلي 6.6 برانچ ۾ ظاهر ٿيو). حفاظتي ڪم جي طور تي، توھان IPv6 کي غير فعال ڪري سگھو ٿا يا 0 تي "net.ipv6.conf.*.accept_ra" پيٽرولر سيٽ ڪري سگھو ٿا.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو