наскоро беше пусната информация за повреда това беше засечено в IPv6 стека на ядрото на Linux, посочен под CVE-2023-6200 и оценена с резултат от 7.5 по скалата на CVSS, тази уязвимост се появи от 6.6 клон на ядрото на Linux и представлява доста сериозен проблем, тъй като позволява на атакуващите да изпълняват отдалечено код.
И се споменава, че този бъг е открит в мрежовия стек на ядрото на Linux, което, при определени условия може да позволи на нападател в локалната мрежа да изпълни зловреден код. Тази уязвимост се активира чрез изпращане на специално създаден ICMPv6 пакет с RA (Router Advertisement) съобщение, което има за цел да рекламира информация за рутера.
В ядрото на Linux бе открито състояние на състезание. При определени условия неупълномощен нападател в съседна мрежа може да изпрати рекламен пакет на ICMPv6 рутер, причинявайки изпълнение на произволен код. За да предизвика този проблем, атакуващият трябва да е в локалната мрежа, IPV6 и параметърът net.ipv6.conf трябва да е активиран...
Споменава се, че Произходът на проблема се крие в състояние на състезание което се случва, когато събирачът на отпадъци обработва остарели fib6_info записи, които което може да доведе до достъп до освободена област на паметта (известно като използване след освобождаване). Въпреки че интернет протоколът е от съществено значение за прехвърляне на данни между възли, има и други критични задачи, които трябва да бъдат изпълнени, за да се гарантира неговата надеждна работа. Тези задачи включват докладване на грешки, откриване на рутер, диагностика и други функции, необходими за ефективна IP работа в IPv6 среди. Протоколът за контролни съобщения в Интернет (ICMPv6) играе решаваща роля в управлението на тези функции в IPv6.
ICMPv6 предоставя рамка за откриване на мултикаст слушател (MLD) и Neighbor Discovery. Тези функции са отговорни за предаването на информация за членство в група за мултикаст (еквивалентно на протокола IGMP в IPv4) и разрешаването на адреси (задача, изпълнявана от ARP в IPv4).
При получаване на ICMPv6 пакет с рекламно съобщение на рутера (RA), мрежовият стек извиква функцията ndisc_router_discovery(). Ако съобщението RA съдържа информация за живота на маршрута, тази функция извиква fib6_set_expires() и попълва структурата gc_link. Впоследствие, за да се изчистят остарели записи, се използва функцията fib6_clean_expires(), която разделя записа в gc_link и освобождава паметта, използвана от структурата fib6_info. Има обаче момент, когато паметта от структурата fib6_info вече е пуснат, но връзката към него все още присъства в структурата gc_link.
Важно е да се отбележи, че тази уязвимост може да се използва само от локалната мрежа и засяга системи с активирана поддръжка на IPv6 и sysctl "net.ipv6.conf" параметър. .accept_ra» активен. Въпреки че в системи като RHEL и Ubuntu този параметър е деактивиран по подразбиране за външни мрежови интерфейси, той е активиран за интерфейса за обратна връзка, което потенциално позволява атака от същата система.
Накрая си струва да споменем това уязвимостта беше коригирана във версии на ядрото на Linux 6.6.9 и 6.7 и сред засегнатите дистрибуции, които включват пакети с ядрото 6.6, можем да подчертаем Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva и Manjaro.
Освен това се споменава, че в други дистрибуции, промяната с грешки може да е backport с пакети с по-стари разклонения на ядрото. Например в Debian пакетът с ядро 6.5.13 е уязвим, докато проблемната промяна се появи в клона 6.6). Като решение за сигурност можете да деактивирате IPv6 или да зададете параметрите „net.ipv6.conf.*.accept_ra“ на 0.
За се интересуват от възможността да се консултират за състоянието на ремонта на уязвимостите в дистрибуциите могат да бъдат оценени на тези страници: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo y Slackware. Не на последно място, както винаги, ние обикновено правим препоръки към потребителите и системните администратори, вземаме необходимите предпазни мерки и извършваме съответните актуализации.
Ако сте заинтересовани да научите повече за това, можете да проверите подробностите в следната връзка.