Εντόπισαν μια ευπάθεια στη στοίβα Linux IPv6 και επιτρέπει την εκτέλεση αυθαίρετου κώδικα

ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

Πρόσφατα κυκλοφόρησαν πληροφορίες για αποτυχία που εντοπίστηκε στη στοίβα IPv6 του πυρήνα Linux που αναφέρεται στο CVE-2023-6200 και αξιολογήθηκε με βαθμολογία 7.5 στην κλίμακα CVSS, αυτή η ευπάθεια εμφανίστηκε από τον κλάδο 6.6 του πυρήνα Linux και θέτει ένα αρκετά σοβαρό πρόβλημα, καθώς επιτρέπει στους εισβολείς να εκτελούν εξ αποστάσεως κώδικα.

Και αναφέρεται ότι αυτό το σφάλμα εντοπίστηκε στη στοίβα δικτύου του πυρήνα του Linux που, υπό ορισμένες προϋποθέσεις, θα μπορούσε να επιτρέψει σε έναν εισβολέα στο τοπικό δίκτυο να εκτελέσει κακόβουλο κώδικα. Αυτή η ευπάθεια ενεργοποιείται στέλνοντας ένα ειδικά κατασκευασμένο πακέτο ICMPv6 με ένα μήνυμα RA (Διαφήμιση δρομολογητή), το οποίο στοχεύει στη διαφήμιση πληροφοριών σχετικά με το δρομολογητή.

Βρέθηκε μια συνθήκη φυλής στον πυρήνα του Linux. Υπό ορισμένες συνθήκες, ένας εισβολέας χωρίς έλεγχο ταυτότητας σε ένα παρακείμενο δίκτυο θα μπορούσε να στείλει ένα διαφημιστικό πακέτο δρομολογητή ICMPv6, προκαλώντας αυθαίρετη εκτέλεση κώδικα. Για να ενεργοποιηθεί αυτό το ζήτημα, ο εισβολέας πρέπει να βρίσκεται στο τοπικό δίκτυο, IPV6 και η παράμετρος net.ipv6.conf πρέπει να είναι ενεργοποιημένη...

Αναφέρεται ότι Η προέλευση του προβλήματος έγκειται σε μια κατάσταση φυλής που συμβαίνει όταν ο συλλέκτης απορριμμάτων επεξεργάζεται παρωχημένες εγγραφές fib6_info, οι οποίες που μπορεί να οδηγήσει σε πρόσβαση σε μια περιοχή ελευθερωμένης μνήμης (γνωστό ως χρήση μετά την απελευθέρωση). Ενώ το πρωτόκολλο Διαδικτύου είναι απαραίτητο για τη μεταφορά δεδομένων μεταξύ κόμβων, υπάρχουν και άλλες κρίσιμες εργασίες που πρέπει να ολοκληρωθούν για να διασφαλιστεί η αξιόπιστη λειτουργία του. Αυτές οι εργασίες περιλαμβάνουν αναφορά σφαλμάτων, εντοπισμό δρομολογητή, διαγνωστικά και άλλες λειτουργίες που είναι απαραίτητες για την αποτελεσματική λειτουργία IP σε περιβάλλοντα IPv6. Το Πρωτόκολλο Μηνυμάτων Ελέγχου Διαδικτύου (ICMPv6) διαδραματίζει κρίσιμο ρόλο στη διαχείριση αυτών των λειτουργιών στο IPv6.

Το ICMPv6 παρέχει ένα πλαίσιο για ανακάλυψη ακροατών πολλαπλής εκπομπής (MLD) και Ανακάλυψη Γείτονα. Αυτές οι λειτουργίες είναι υπεύθυνες για την επικοινωνία πληροφοριών μέλους ομάδας πολλαπλής διανομής (αντίστοιχο με το πρωτόκολλο IGMP στο IPv4) και την επίλυση διευθύνσεων (μια εργασία που εκτελείται από το ARP στο IPv4).

Κατά τη λήψη ενός πακέτου ICMPv6 με ένα διαφημιστικό μήνυμα δρομολογητή (RA), η στοίβα δικτύου καλεί τη συνάρτηση ndisc_router_discovery(). Εάν το μήνυμα RA περιέχει πληροφορίες σχετικά με τη διάρκεια ζωής της διαδρομής, αυτή η συνάρτηση καλεί την fib6_set_expires() και συμπληρώνει τη δομή gc_link. Στη συνέχεια, για τον καθαρισμό των παρωχημένων εγγραφών, χρησιμοποιείται η συνάρτηση fib6_clean_expires(), η οποία διαχωρίζει την καταχώρηση στο gc_link και ελευθερώνει τη μνήμη που χρησιμοποιείται από τη δομή fib6_info. Ωστόσο, υπάρχει μια στιγμή που η μνήμη από τη δομή fib6_info έχει ήδη κυκλοφορήσει, αλλά ο σύνδεσμος προς αυτό εξακολουθεί να υπάρχει στη δομή gc_link.

Είναι σημαντικό να σημειωθεί ότι αυτή η ευπάθεια μπορεί να αξιοποιηθεί μόνο από το τοπικό δίκτυο και επηρεάζει συστήματα με ενεργοποιημένη την υποστήριξη IPv6 και την παράμετρο sysctl "net.ipv6.conf". .accept_ra» ενεργό. Αν και σε συστήματα όπως το RHEL και το Ubuntu, αυτή η παράμετρος είναι απενεργοποιημένη από προεπιλογή για τις εξωτερικές διεπαφές δικτύου, είναι ενεργοποιημένη για τη διεπαφή βρόχου, επιτρέποντας ενδεχομένως μια επίθεση από το ίδιο σύστημα.

Τέλος αξίζει να αναφέρουμε ότι η ευπάθεια επιδιορθώθηκε στις εκδόσεις 6.6.9 και 6.7 του πυρήνα Linux και μεταξύ των επηρεαζόμενων διανομών που περιλαμβάνουν πακέτα με τον πυρήνα 6.6, μπορούμε να επισημάνουμε τα Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva και Manjaro.

Επιπλέον, αναφέρεται ότι στο Σε άλλες διανομές, η αλλαγή buggy μπορεί να είναι ένα backport με πακέτα με παλαιότερους κλάδους πυρήνα. Για παράδειγμα, στο Debian το πακέτο με τον πυρήνα 6.5.13 είναι ευάλωτο, ενώ η προβληματική αλλαγή εμφανίστηκε στον κλάδο 6.6). Ως λύση ασφαλείας, μπορείτε να απενεργοποιήσετε το IPv6 ή να ορίσετε τις παραμέτρους "net.ipv6.conf.*.accept_ra" σε 0.

Για ενδιαφέρεται να μπορεί να συμβουλευτεί την κατάσταση της επισκευής Η ευπάθεια στις διανομές μπορεί να αξιολογηθεί σε αυτές τις σελίδες: DebianUbuntuSUSERHELΜαλακό καπέλλοArch LinuxGentooSlackware. Τελευταίο αλλά εξίσου σημαντικό, όπως πάντα, συνήθως κάνουμε τη σύσταση σε χρήστες και διαχειριστές συστήματος, λαμβάνουμε τις απαραίτητες προφυλάξεις και εκτελούμε τις αντίστοιχες ενημερώσεις.

Αν είστε ενδιαφέρεται να μάθει περισσότερα για αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες στο τον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.