لینکس کرنل کے IPv6 اسٹیک میں کمزوری جو ریموٹ کوڈ پر عمل درآمد کی اجازت دیتا ہے

لینکس کرنل کے نیٹ ورک اسٹیک میں کمزوری CVE-2023-6200) کے بارے میں معلومات کا انکشاف کیا گیا ہے، جو مخصوص حالات میں مقامی نیٹ ورک سے حملہ آور کو خاص طور پر ڈیزائن کردہ ICMPv6 پیکٹ بھیج کر اپنے کوڈ پر عمل درآمد کرنے کی اجازت دیتا ہے۔ ایک RA (Router Advertisement) پیغام جس کا مقصد روٹر کے بارے میں معلومات کی تشہیر کرنا ہے۔

کمزوری کا صرف مقامی نیٹ ورک سے ہی فائدہ اٹھایا جا سکتا ہے اور IPv6 سپورٹ فعال اور sysctl پیرامیٹر "net.ipv6.conf.<network_interface_name>.accept_ra" فعال (کمانڈ "sysctl net.ipv6.conf کے ساتھ چیک کیا جا سکتا ہے) پر ظاہر ہوتا ہے۔ | grep accept_ra”)، جو بیرونی نیٹ ورک انٹرفیس کے لیے RHEL اور Ubuntu میں بطور ڈیفالٹ غیر فعال ہے، لیکن لوپ بیک انٹرفیس کے لیے فعال ہے، جو ایک ہی سسٹم سے حملے کی اجازت دیتا ہے۔

کمزوری ریس کی حالت کی وجہ سے ہوتی ہے جب کوڑا اٹھانے والا باسی fib6_info ریکارڈز پر کارروائی کرتا ہے، جو پہلے سے آزاد میموری والے علاقے تک رسائی کا باعث بن سکتا ہے (استعمال کے بعد مفت)۔ راؤٹر اشتہاری پیغام (RA، Router Advertisement) کے ساتھ ICMPv6 پیکٹ وصول کرتے وقت، نیٹ ورک اسٹیک ndisc_router_discovery() فنکشن کو کال کرتا ہے، جو کہ اگر RA پیغام میں روٹ لائف ٹائم کے بارے میں معلومات موجود ہوں تو fib6_set_expires() فنکشن کو کال کرتا ہے اور gc_link کو بھرتا ہے۔ ساخت متروک اندراجات کو صاف کرنے کے لیے، fib6_clean_expires() فنکشن استعمال کریں، جو gc_link میں اندراج کو الگ کرتا ہے اور fib6_info ڈھانچے کے ذریعے استعمال ہونے والی میموری کو صاف کرتا ہے۔ اس صورت میں، ایک خاص لمحہ ہوتا ہے جب fib6_info ڈھانچے کے لیے میموری پہلے ہی آزاد ہو چکی ہوتی ہے، لیکن اس کا لنک gc_link ڈھانچے میں جاری رہتا ہے۔

کمزوری برانچ 6.6 سے شروع ہوئی اور ورژن 6.6.9 اور 6.7 میں طے کی گئی۔ تقسیم میں کمزوری کو ٹھیک کرنے کی حیثیت کا اندازہ ان صفحات پر لگایا جا سکتا ہے: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo, Slackware۔ ان تقسیموں میں جو 6.6 کرنل کے ساتھ پیکج بھیجتی ہیں، ہم آرک لینکس، جینٹو، فیڈورا، سلیک ویئر، اوپن میندریوا اور منجارو کو نوٹ کر سکتے ہیں؛ دیگر تقسیموں میں، یہ ممکن ہے کہ خرابی کے ساتھ تبدیلی پرانی کرنل شاخوں والے پیکجوں میں بیک پورٹ ہو جائے (کے لیے مثال کے طور پر، Debian میں یہ ذکر کیا گیا ہے کہ kernel 6.5.13 والا پیکج کمزور ہے، جبکہ 6.6 برانچ میں مشکل تبدیلی ظاہر ہوئی)۔ سیکیورٹی کے حل کے طور پر، آپ IPv6 کو غیر فعال کر سکتے ہیں یا "net.ipv0.conf.*.accept_ra" پیرامیٹرز کو 6 پر سیٹ کر سکتے ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں