දුරස්ථ කේත ක්‍රියාත්මක කිරීමට ඉඩ දෙන ලිනක්ස් කර්නලයේ IPv6 තොගයේ ඇති අවදානම

ලිනක්ස් කර්නලයේ ජාල තොගයේ ඇති අවදානම් CVE-2023-6200) පිළිබඳ තොරතුරු අනාවරණය කර ඇත, යම් යම් තත්වයන් යටතේ, දේශීය ජාලයකින් ප්‍රහාරකයෙකුට විශේෂයෙන් නිර්මාණය කරන ලද ICMPv6 පැකට්ටුවක් යැවීමෙන් ඔහුගේ කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. රවුටරය පිළිබඳ තොරතුරු ප්‍රචාරය කිරීමට අදහස් කරන RA (රවුටර වෙළඳ දැන්වීම්) පණිවිඩයක්.

අවදානම ප්‍රයෝජනයට ගත හැක්කේ ප්‍රාදේශීය ජාලයෙන් පමණක් වන අතර IPv6 සහය සක්‍රීය කර ඇති සහ sysctl පරාමිතිය “net.ipv6.conf.<network_interface_name>.accept_ra” සක්‍රීයව ඇති පද්ධති මත දිස්වේ (“sysctl net.ipv6.conf විධානය සමඟ පරීක්ෂා කළ හැක. | grep accept_ra”) , බාහිර ජාල අතුරුමුහුණත් සඳහා RHEL සහ Ubuntu හි පෙරනිමියෙන් අක්‍රිය කර ඇති නමුත්, එම පද්ධතියෙන් ප්‍රහාරයක් එල්ල කිරීමට ඉඩ සලසන loopback අතුරුමුහුණත සඳහා සක්‍රීය කර ඇත.

කසළ එකතු කරන්නා පරණ fib6_info වාර්තා ක්‍රියාවට නංවන විට තරඟ තත්වයක් නිසා අවදානම ඇති වේ, එය දැනටමත් නිදහස් කර ඇති මතක ප්‍රදේශයකට ප්‍රවේශ වීමට හේතු විය හැක (භාවිතයෙන් පසු-නිදහස්). රවුටර දැන්වීම් පණිවිඩයක් (RA, Router Advertisement) සහිත ICMPv6 පැකට්ටුවක් ලැබෙන විට, ජාල තොගය ndisc_router_discovery() ශ්‍රිතය අමතයි, එය RA පණිවිඩයේ මාර්ග ආයු කාලය පිළිබඳ තොරතුරු තිබේ නම්, fib6_set_expires() ශ්‍රිතය අමතා gc_link පුරවයි. ව්යුහය. යල් පැන ගිය ඇතුළත් කිරීම් පිරිසිදු කිරීමට, fib6_clean_expires() ශ්‍රිතය භාවිතා කරන්න, එය gc_link හි ප්‍රවේශය වෙන් කර fib6_info ව්‍යුහය මගින් භාවිතා කරන මතකය ඉවත් කරයි. මෙම අවස්ථාවෙහිදී, fib6_info ව්‍යුහය සඳහා මතකය දැනටමත් නිදහස් කර ඇති විට නිශ්චිත මොහොතක් ඇත, නමුත් එයට සබැඳිය දිගටම gc_link ව්‍යුහය තුළ පවතී.

අවදානම 6.6 ශාඛාවෙන් ආරම්භ වන අතර එය 6.6.9 සහ 6.7 අනුවාද වලින් සවි කර ඇත. බෙදාහැරීම් වල ඇති අවදානම් නිරාකරණය කිරීමේ තත්ත්වය මෙම පිටු වලින් තක්සේරු කළ හැක: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. 6.6 කර්නලය සමඟ පැකේජ නැව්ගත කරන බෙදාහැරීම් අතර, අපට Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva සහ Manjaro සටහන් කළ හැකිය; අනෙකුත් බෙදාහැරීම් වලදී, දෝෂයක් සහිත වෙනස පැරණි කර්නල් ශාඛා සහිත පැකේජ වෙත ආපසු ගෙන යා හැකිය. උදාහරණයක් ලෙස, Debian හි කර්නලය 6.5.13 සහිත පැකේජය අවදානමට ලක්විය හැකි බව සඳහන් කර ඇති අතර, ගැටළුකාරී වෙනස 6.6 ශාඛාවේ දිස් විය). ආරක්ෂක ක්‍රියාමාර්ගයක් ලෙස, ඔබට IPv6 අක්‍රිය කිරීමට හෝ "net.ipv0.conf.*.accept_ra" පරාමිති 6 ට සැකසිය හැක.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න