రిమోట్ కోడ్ అమలును అనుమతించే Linux కెర్నల్ యొక్క IPv6 స్టాక్‌లో దుర్బలత్వం

Linux కెర్నల్ యొక్క నెట్‌వర్క్ స్టాక్‌లో దుర్బలత్వం CVE-2023-6200) గురించి సమాచారం వెల్లడైంది, ఇది నిర్దిష్ట పరిస్థితులలో, స్థానిక నెట్‌వర్క్ నుండి దాడి చేసే వ్యక్తి ప్రత్యేకంగా రూపొందించిన ICMPv6 ప్యాకెట్‌ని పంపడం ద్వారా అతని కోడ్‌ను అమలు చేయడానికి అనుమతిస్తుంది. రూటర్ గురించిన సమాచారాన్ని ప్రచారం చేయడానికి ఉద్దేశించిన RA (రూటర్ ప్రకటన) సందేశం.

దుర్బలత్వం స్థానిక నెట్‌వర్క్ నుండి మాత్రమే ఉపయోగించబడుతుంది మరియు IPv6 మద్దతు ప్రారంభించబడిన సిస్టమ్‌లలో కనిపిస్తుంది మరియు sysctl పరామితి “net.ipv6.conf.<network_interface_name>.accept_ra” సక్రియం (“sysctl net.ipv6.conf కమాండ్‌తో తనిఖీ చేయవచ్చు. | grep accept_ra”) , ఇది బాహ్య నెట్‌వర్క్ ఇంటర్‌ఫేస్‌ల కోసం RHEL మరియు ఉబుంటులో డిఫాల్ట్‌గా నిలిపివేయబడుతుంది, అయితే అదే సిస్టమ్ నుండి దాడిని అనుమతించే లూప్‌బ్యాక్ ఇంటర్‌ఫేస్ కోసం ప్రారంభించబడింది.

చెత్త కలెక్టర్ పాత fib6_info రికార్డ్‌లను ప్రాసెస్ చేసినప్పుడు రేసు పరిస్థితి కారణంగా దుర్బలత్వం ఏర్పడుతుంది, ఇది ఇప్పటికే విముక్తి పొందిన మెమరీ ప్రాంతానికి (ఉపయోగం-తరువాత-ఉచితం) యాక్సెస్‌కు దారి తీస్తుంది. రూటర్ ప్రకటన సందేశం (RA, రూటర్ ప్రకటన)తో ICMPv6 ప్యాకెట్‌ను స్వీకరించినప్పుడు, నెట్‌వర్క్ స్టాక్ ndisc_router_discovery() ఫంక్షన్‌ని పిలుస్తుంది, ఇది RA సందేశం మార్గం జీవితకాలం గురించి సమాచారాన్ని కలిగి ఉంటే, fib6_set_expires() ఫంక్షన్‌కు కాల్ చేసి gc_linkని నింపుతుంది. నిర్మాణం. వాడుకలో లేని ఎంట్రీలను క్లీన్ చేయడానికి, fib6_clean_expires() ఫంక్షన్‌ను ఉపయోగించండి, ఇది gc_linkలోని ఎంట్రీని వేరు చేస్తుంది మరియు fib6_info నిర్మాణం ద్వారా ఉపయోగించిన మెమరీని క్లియర్ చేస్తుంది. ఈ సందర్భంలో, fib6_info నిర్మాణం కోసం మెమరీ ఇప్పటికే విడుదల చేయబడినప్పుడు ఒక నిర్దిష్ట క్షణం ఉంది, కానీ దానికి లింక్ gc_link నిర్మాణంలో కొనసాగుతుంది.

బ్రాంచ్ 6.6 నుండి దుర్బలత్వం కనిపించింది మరియు 6.6.9 మరియు 6.7 వెర్షన్‌లలో పరిష్కరించబడింది. పంపిణీలలోని దుర్బలత్వాన్ని పరిష్కరించే స్థితిని ఈ పేజీలలో అంచనా వేయవచ్చు: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware. 6.6 కెర్నల్‌తో ప్యాకేజీలను రవాణా చేసే పంపిణీలలో, మేము Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva మరియు Manjaroలను గమనించవచ్చు; ఇతర పంపిణీలలో, లోపంతో మార్పు పాత కెర్నల్ బ్రాంచ్‌లతో కూడిన ప్యాకేజీలలోకి బ్యాక్‌పోర్ట్ చేయబడే అవకాశం ఉంది. ఉదాహరణకు, డెబియన్‌లో కెర్నల్ 6.5.13తో ప్యాకేజీ హాని కలిగిస్తుందని పేర్కొనబడింది, అయితే సమస్యాత్మక మార్పు 6.6 బ్రాంచ్‌లో కనిపించింది). భద్రతా పరిష్కారంగా, మీరు IPv6ని నిలిపివేయవచ్చు లేదా “net.ipv0.conf.*.accept_ra” పారామితులను 6కి సెట్ చేయవచ్చు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి