Athari katika mkusanyiko wa IPv6 wa kernel ya Linux ambayo inaruhusu utekelezaji wa msimbo wa mbali

Habari imefichuliwa kuhusu hatari ya CVE-2023-6200) katika rundo la mtandao wa kinu cha Linux, ambayo, chini ya hali fulani, huruhusu mshambuliaji kutoka mtandao wa ndani kufikia utekelezaji wa nambari yake kwa kutuma pakiti maalum ya ICMPv6 na. ujumbe wa RA (Tangazo la Njia) unaokusudiwa kutangaza habari kuhusu kipanga njia.

Athari hii inaweza kutumika tu kutoka kwa mtandao wa ndani na inaonekana kwenye mifumo iliyo na usaidizi wa IPv6 uliowezeshwa na kigezo cha sysctl β€œnet.ipv6.conf.<network_interface_name>.accept_ra” kinachotumika (inaweza kuangaliwa kwa amri ya β€œsysctl net.ipv6.conf | grep accept_ra”) , ambayo imezimwa kwa chaguomsingi katika RHEL na Ubuntu kwa violesura vya nje vya mtandao, lakini imewezeshwa kwa kiolesura cha nyuma, ambacho huruhusu mashambulizi kutoka kwa mfumo sawa.

Athari hii husababishwa na hali ya mbio wakati mkusanya takataka anapochakata rekodi za fib6_info zilizochakaa, ambazo zinaweza kusababisha ufikiaji wa eneo la kumbukumbu ambalo tayari limeachiliwa (kutumia baada ya bila malipo). Wakati wa kupokea pakiti ya ICMPv6 na ujumbe wa tangazo la kipanga njia (RA, Tangazo la Njia), stack ya mtandao huita kazi ya ndisc_router_discovery(), ambayo, ikiwa ujumbe wa RA una taarifa kuhusu maisha ya njia, huita fib6_set_expires() kazi na kujaza gc_link. muundo. Ili kusafisha maingizo yaliyopitwa na wakati, tumia kitendakazi cha fib6_clean_expires(), ambacho huondoa ingizo kwenye gc_link na kufuta kumbukumbu inayotumiwa na muundo wa fib6_info. Katika kesi hii, kuna wakati fulani wakati kumbukumbu ya muundo wa fib6_info tayari imeachiliwa, lakini kiunga chake kinaendelea kuwa katika muundo wa gc_link.

Athari ilionekana kuanzia tawi la 6.6 na ilirekebishwa katika matoleo ya 6.6.9 na 6.7. Hali ya kurekebisha athari katika usambazaji inaweza kutathminiwa kwenye kurasa hizi: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. Kati ya usambazaji ambao husafirisha vifurushi na kernel 6.6, tunaweza kumbuka Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva na Manjaro; katika usambazaji mwingine, inawezekana kwamba mabadiliko na hitilafu yanarejeshwa kwenye vifurushi na matawi ya kernel ya zamani (kwa kwa mfano, katika Debian inatajwa kuwa kifurushi kilicho na kernel 6.5.13 kiko hatarini, wakati mabadiliko ya shida yalionekana kwenye tawi la 6.6). Kama njia ya usalama, unaweza kuzima IPv6 au kuweka vigezo vya β€œnet.ipv0.conf.*.accept_ra” hadi 6.

Chanzo: opennet.ru

Kuongeza maoni