उन्होंने Linux IPv6 स्टैक में एक भेद्यता का पता लगाया और यह मनमाने कोड को निष्पादित करने की अनुमति देता है

भेद्यता

यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं

हाल ही में विफलता के बारे में जानकारी जारी की गई जिसका पता लगा लिया गया CVE-6-2023 के अंतर्गत सूचीबद्ध लिनक्स कर्नेल के IPv6200 स्टैक में और सीवीएसएस पैमाने पर 7.5 के स्कोर के साथ मूल्यांकन किया गया, यह भेद्यता लिनक्स कर्नेल की 6.6 शाखा से प्रकट हुई और एक गंभीर समस्या उत्पन्न करती है, क्योंकि यह हमलावरों को दूरस्थ रूप से कोड निष्पादित करने की अनुमति देती है।

और यह उल्लेख किया गया है कि यह बग लिनक्स कर्नेल के नेटवर्क स्टैक में पाया गया है, कुछ शर्तों के तहत, यह स्थानीय नेटवर्क पर किसी हमलावर को दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति दे सकता है. यह भेद्यता RA (राउटर विज्ञापन) संदेश के साथ एक विशेष रूप से तैयार किए गए ICMPv6 पैकेट को भेजकर सक्रिय की जाती है, जिसका उद्देश्य राउटर के बारे में जानकारी का विज्ञापन करना है।

लिनक्स कर्नेल में एक दौड़ की स्थिति पाई गई। कुछ शर्तों के तहत, निकटवर्ती नेटवर्क पर एक अप्रमाणित हमलावर ICMPv6 राउटर विज्ञापन पैकेट भेज सकता है, जिससे मनमाना कोड निष्पादन हो सकता है। इस समस्या को ट्रिगर करने के लिए, हमलावर को स्थानीय नेटवर्क, IPV6 पर होना चाहिए, और net.ipv6.conf पैरामीटर सक्षम होना चाहिए...

यह उल्लेख है कि समस्या की उत्पत्ति नस्लीय स्थिति में निहित है जो तब होता है जब कचरा संग्रहकर्ता अप्रचलित fib6_info रिकॉर्ड को संसाधित करता है, जो जिसके परिणामस्वरूप मुक्त स्मृति क्षेत्र तक पहुंच हो सकती है (रिलीज़ के बाद उपयोग के रूप में जाना जाता है)। जबकि इंटरनेट प्रोटोकॉल नोड्स के बीच डेटा स्थानांतरित करने के लिए आवश्यक है, इसके विश्वसनीय संचालन को सुनिश्चित करने के लिए अन्य महत्वपूर्ण कार्य भी पूरे किए जाने चाहिए। इन कार्यों में त्रुटि रिपोर्टिंग, राउटर खोज, निदान और आईपीवी6 वातावरण में प्रभावी आईपी संचालन के लिए आवश्यक अन्य कार्य शामिल हैं। इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (ICMPv6) IPv6 में इन कार्यों को प्रबंधित करने में महत्वपूर्ण भूमिका निभाता है।

ICMPv6 मल्टीकास्ट श्रोता खोज (MLD) और नेबर डिस्कवरी के लिए एक रूपरेखा प्रदान करता है। ये फ़ंक्शन मल्टीकास्ट समूह सदस्यता जानकारी (आईपीवी4 में आईजीएमपी प्रोटोकॉल के बराबर) और पते को हल करने (आईपीवी4 में एआरपी द्वारा किया जाने वाला एक कार्य) के लिए जिम्मेदार हैं।

राउटर विज्ञापन संदेश के साथ ICMPv6 पैकेट प्राप्त करते समय (आरए), नेटवर्क स्टैक ndisc_router_discovery() फ़ंक्शन को आमंत्रित करता है। यदि आरए संदेश में मार्ग के जीवनकाल के बारे में जानकारी है, यह फ़ंक्शन fib6_set_expires() को कॉल करता है और gc_link संरचना को पॉप्युलेट करता है। इसके बाद, अप्रचलित प्रविष्टियों को साफ करने के लिए, fib6_clean_expires() फ़ंक्शन का उपयोग किया जाता है, जो gc_link में प्रविष्टि को अलग करता है और fib6_info संरचना द्वारा उपयोग की गई मेमोरी को मुक्त करता है। हालाँकि, एक क्षण ऐसा भी आता है जब स्मृति fib6_info संरचना से पहले ही जारी किया जा चुका है, लेकिन इसका लिंक अभी भी gc_link संरचना में मौजूद है।

यह ध्यान रखना महत्वपूर्ण है कि इस भेद्यता का फायदा केवल स्थानीय नेटवर्क से ही उठाया जा सकता है और यह IPv6 समर्थन सक्षम और sysctl "net.ipv6.conf" पैरामीटर वाले सिस्टम को प्रभावित करता है। .accept_ra» सक्रिय। हालाँकि आरएचईएल और उबंटू जैसे सिस्टम पर, यह पैरामीटर बाहरी नेटवर्क इंटरफेस के लिए डिफ़ॉल्ट रूप से अक्षम है, यह लूपबैक इंटरफ़ेस के लिए सक्षम है, जो संभावित रूप से उसी सिस्टम से हमले की अनुमति देता है।

अंत में यह उल्लेखनीय है कि लिनक्स कर्नेल संस्करण 6.6.9 और 6.7 में भेद्यता को ठीक किया गया था और प्रभावित वितरणों में, जिनमें 6.6 कर्नेल वाले पैकेज शामिल हैं, हम आर्क लिनक्स, जेंटू, फेडोरा, स्लैकवेयर, ओपनमैंड्रिवा और मंज़रो को उजागर कर सकते हैं।

इसके अतिरिक्त, यह उल्लेख किया गया है कि अन्य वितरणों में, छोटी गाड़ी परिवर्तन पुराने कर्नेल शाखाओं वाले पैकेजों के साथ एक बैकपोर्ट हो सकता है. उदाहरण के लिए, डेबियन पर कर्नेल 6.5.13 वाला पैकेज असुरक्षित है, जबकि समस्याग्रस्त परिवर्तन 6.6 शाखा में दिखाई दिया)। सुरक्षा समाधान के रूप में, आप IPv6 को अक्षम कर सकते हैं या "net.ipv6.conf.*.accept_ra" पैरामीटर को 0 पर सेट कर सकते हैं।

के लिए मरम्मत की स्थिति के बारे में परामर्श करने में रुचि रखते हैं वितरण में भेद्यता का मूल्यांकन इन पृष्ठों पर किया जा सकता है: डेबियनUbuntuSUSERHELफेडोराआर्क लिनक्सGentooस्लैकवेयर. अंतिम लेकिन महत्वपूर्ण बात, हमेशा की तरह, हम आम तौर पर उपयोगकर्ताओं और सिस्टम प्रशासकों को सिफारिश करते हैं, आवश्यक सावधानी बरतते हैं और संबंधित अपडेट करते हैं।

अगर तुम हो इसके बारे में अधिक जानने में रुचि रखते हैं, आप इसमें विवरण देख सकते हैं निम्नलिखित लिंक।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।