Те откриха уязвимост в IPv6 стека на Linux и позволява изпълнението на произволен код

уязвимост

Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми

наскоро беше пусната информация за повреда това беше засечено в IPv6 стека на ядрото на Linux, посочен под CVE-2023-6200 и оценена с резултат от 7.5 по скалата на CVSS, тази уязвимост се появи от 6.6 клон на ядрото на Linux и представлява доста сериозен проблем, тъй като позволява на атакуващите да изпълняват отдалечено код.

И се споменава, че този бъг е открит в мрежовия стек на ядрото на Linux, което, при определени условия може да позволи на нападател в локалната мрежа да изпълни зловреден код. Тази уязвимост се активира чрез изпращане на специално създаден ICMPv6 пакет с RA (Router Advertisement) съобщение, което има за цел да рекламира информация за рутера.

В ядрото на Linux бе открито състояние на състезание. При определени условия неупълномощен нападател в съседна мрежа може да изпрати рекламен пакет на ICMPv6 рутер, причинявайки изпълнение на произволен код. За да предизвика този проблем, атакуващият трябва да е в локалната мрежа, IPV6 и параметърът net.ipv6.conf трябва да е активиран...

Споменава се, че Произходът на проблема се крие в състояние на състезание което се случва, когато събирачът на отпадъци обработва остарели fib6_info записи, които което може да доведе до достъп до освободена област на паметта (известно като използване след освобождаване). Въпреки че интернет протоколът е от съществено значение за прехвърляне на данни между възли, има и други критични задачи, които трябва да бъдат изпълнени, за да се гарантира неговата надеждна работа. Тези задачи включват докладване на грешки, откриване на рутер, диагностика и други функции, необходими за ефективна IP работа в IPv6 среди. Протоколът за контролни съобщения в Интернет (ICMPv6) играе решаваща роля в управлението на тези функции в IPv6.

ICMPv6 предоставя рамка за откриване на мултикаст слушател (MLD) и Neighbor Discovery. Тези функции са отговорни за предаването на информация за членство в група за мултикаст (еквивалентно на протокола IGMP в IPv4) и разрешаването на адреси (задача, изпълнявана от ARP в IPv4).

При получаване на ICMPv6 пакет с рекламно съобщение на рутера (RA), мрежовият стек извиква функцията ndisc_router_discovery(). Ако съобщението RA съдържа информация за живота на маршрута, тази функция извиква fib6_set_expires() и попълва структурата gc_link. Впоследствие, за да се изчистят остарели записи, се използва функцията fib6_clean_expires(), която разделя записа в gc_link и освобождава паметта, използвана от структурата fib6_info. Има обаче момент, когато паметта от структурата fib6_info вече е пуснат, но връзката към него все още присъства в структурата gc_link.

Важно е да се отбележи, че тази уязвимост може да се използва само от локалната мрежа и засяга системи с активирана поддръжка на IPv6 и sysctl "net.ipv6.conf" параметър. .accept_ra» активен. Въпреки че в системи като RHEL и Ubuntu този параметър е деактивиран по подразбиране за външни мрежови интерфейси, той е активиран за интерфейса за обратна връзка, което потенциално позволява атака от същата система.

Накрая си струва да споменем това уязвимостта беше коригирана във версии на ядрото на Linux 6.6.9 и 6.7 и сред засегнатите дистрибуции, които включват пакети с ядрото 6.6, можем да подчертаем Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva и Manjaro.

Освен това се споменава, че в други дистрибуции, промяната с грешки може да е backport с пакети с по-стари разклонения на ядрото. Например в Debian пакетът с ядро ​​6.5.13 е уязвим, докато проблемната промяна се появи в клона 6.6). Като решение за сигурност можете да деактивирате IPv6 или да зададете параметрите „net.ipv6.conf.*.accept_ra“ на 0.

За се интересуват от възможността да се консултират за състоянието на ремонта на уязвимостите в дистрибуциите могат да бъдат оценени на тези страници: DebianUbuntuSUSERHELFedoraArch LinuxGentooSlackware. Не на последно място, както винаги, ние обикновено правим препоръки към потребителите и системните администратори, вземаме необходимите предпазни мерки и извършваме съответните актуализации.

Ако сте заинтересовани да научите повече за това, можете да проверите подробностите в следната връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.