Рањивост у ИПв6 стеку Линук кернела која омогућава даљинско извршавање кода

Откривене су информације о рањивости ЦВЕ-2023-6200) у мрежном стеку Линук кернела, која, под одређеним околностима, омогућава нападачу из локалне мреже да постигне извршење свог кода слањем посебно дизајнираног ИЦМПв6 пакета са РА (Оглашавање рутера) порука намењена рекламирању информација о рутеру.

Рањивост се може искористити само са локалне мреже и појављује се на системима са омогућеном подршком за ИПв6 и активним сисцтл параметром „нет.ипв6.цонф.<име_интерфаце_мрежа>.аццепт_ра“ (може се проверити командом „сисцтл нет.ипв6.цонф | греп аццепт_ра”) , који је подразумевано онемогућен у РХЕЛ-у и Убунту-у за спољне мрежне интерфејсе, али је омогућен за интерфејс повратне петље, који дозвољава напад са истог система.

Рањивост је узрокована стањем трке када сакупљач смећа обрађује застареле фиб6_инфо записе, што може довести до приступа већ ослобођеној меморијској области (без употребе). Када прими ИЦМПв6 пакет са рекламном поруком рутера (РА, Роутер Адвертисемент), мрежни стек позива функцију ндисц_роутер_дисцовери(), која, ако РА порука садржи информације о животном веку руте, позива функцију фиб6_сет_екпирес() и испуњава гц_линк структура. Да бисте очистили застареле уносе, користите функцију фиб6_цлеан_екпирес() која одваја унос у гц_линк и брише меморију коју користи структура фиб6_инфо. У овом случају, постоји одређени тренутак када је меморија за структуру фиб6_инфо већ ослобођена, али веза до ње наставља да буде у структури гц_линк.

Рањивост се појавила почевши од гране 6.6 и исправљена је у верзијама 6.6.9 и 6.7. Статус поправљања рањивости у дистрибуцијама може се проценити на овим страницама: Дебиан, Убунту, СУСЕ, РХЕЛ, Федора, Арцх Линук, Гентоо, Слацкваре. Међу дистрибуцијама које испоручују пакете са језгром 6.6 можемо приметити Арцх Линук, Гентоо, Федора, Слацкваре, ОпенМандрива и Мањаро; у другим дистрибуцијама је могуће да се промена са грешком врати назад у пакете са старијим гранама кернела (за на пример, у Дебиану се помиње да је пакет са кернелом 6.5.13 рањив, док се проблематична промена појавила у грани 6.6). Као безбедносно решење, можете да онемогућите ИПв6 или подесите параметре „нет.ипв0.цонф.*.аццепт_ра“ на 6.

Извор: опеннет.ру

Додај коментар