Zjistili zranitelnost v linuxovém IPv6 stacku a umožňuje spuštění libovolného kódu

zranitelnost

Pokud jsou tyto chyby zneužity, mohou útočníkům umožnit získat neoprávněný přístup k citlivým informacím nebo obecně způsobit problémy

Nedávno byla zveřejněna informace o poruše to bylo zjištěno v zásobníku IPv6 linuxového jádra uvedeného pod CVE-2023-6200 a hodnoceno skóre 7.5 na stupnici CVSS, tato zranitelnost se objevila ve větvi 6.6 linuxového jádra a představuje poměrně vážný problém, protože umožňuje útočníkům vzdáleně spouštět kód.

A je zmíněno, že tato chyba detekovaná v síťovém zásobníku linuxového jádra, za určitých podmínek by mohl umožnit útočníkovi v místní síti spustit škodlivý kód. Tato chyba zabezpečení se aktivuje odesláním speciálně vytvořeného paketu ICMPv6 se zprávou RA (Router Advertisement), která má za cíl inzerovat informace o routeru.

V linuxovém jádře byl nalezen spor. Za určitých podmínek by neověřený útočník v sousední síti mohl odeslat reklamní paket směrovače ICMPv6, což by způsobilo spuštění libovolného kódu. Pro spuštění tohoto problému musí být útočník v místní síti, IPV6 a musí být povolen parametr net.ipv6.conf...

Je to zmíněno Původ problému spočívá v rasovém stavu ke kterému dochází, když garbage collector zpracovává zastaralé fib6_info záznamy, které což může vést k přístupu k uvolněné oblasti paměti (známé jako použití po vydání). I když je internetový protokol nezbytný pro přenos dat mezi uzly, existují další kritické úkoly, které musí být splněny, aby byl zajištěn jeho spolehlivý provoz. Tyto úlohy zahrnují hlášení chyb, zjišťování směrovačů, diagnostiku a další funkce nezbytné pro efektivní provoz IP v prostředí IPv6. Protokol ICMPv6 (Internet Control Message Protocol) hraje klíčovou roli při správě těchto funkcí v IPv6.

ICMPv6 poskytuje rámec pro multicast listener discovery (MLD) a Neighbor Discovery. Tyto funkce jsou zodpovědné za sdělování informací o členství ve skupině multicast (ekvivalent protokolu IGMP v IPv4) a řešení adres (úloha prováděná ARP v IPv4).

Při příjmu paketu ICMPv6 s reklamní zprávou směrovače (RA), síťový zásobník vyvolá funkci ndisc_router_discovery(). Pokud zpráva RA obsahuje informace o životnosti trasy, tato funkce volá fib6_set_expires() a naplní strukturu gc_link. Následně se pro vyčištění zastaralých záznamů použije funkce fib6_clean_expires(), která oddělí záznam v gc_link a uvolní paměť používanou strukturou fib6_info. Existuje však okamžik, kdy paměť ze struktury fib6_info již byl vydán, ale odkaz na něj je stále přítomen ve struktuře gc_link.

Je důležité poznamenat, že tuto chybu zabezpečení lze zneužít pouze z místní sítě a týká se systémů s povolenou podporou IPv6 a parametrem sysctl „net.ipv6.conf“. .accept_ra» aktivní. Ačkoli na systémech jako RHEL a Ubuntu je tento parametr ve výchozím nastavení pro externí síťová rozhraní zakázán, pro rozhraní zpětné smyčky je povolen, což potenciálně umožňuje útok ze stejného systému.

Nakonec stojí za zmínku chyba zabezpečení byla opravena v jádře Linuxu verze 6.6.9 a 6.7 a mezi postiženými distribucemi, které obsahují balíčky s jádrem 6.6, můžeme vyzdvihnout Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva a Manjaro.

Kromě toho se uvádí, že v u jiných distribucí může být chybovou změnou backport s balíčky se staršími větvemi jádra. Například na Debianu je zranitelný balíček s jádrem 6.5.13, zatímco problematická změna se objevila ve větvi 6.6). Jako bezpečnostní řešení můžete zakázat IPv6 nebo nastavit parametry „net.ipv6.conf.*.accept_ra“ na 0.

pro zájem o možnost konzultovat stav opravy zranitelnosti v distribucích lze vyhodnotit na těchto stránkách: DebianubuntuSUSERHELFedoraArch LinuxGentooSlackware. V neposlední řadě, jako vždy, obvykle dáváme doporučení uživatelům a správcům systému, přijímáme nezbytná opatření a provádíme odpovídající aktualizace.

Pokud zájem dozvědět se o tom více, můžete zkontrolovat podrobnosti v následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.