Ata zbuluan një dobësi në pirgun e Linux IPv6 dhe kjo lejon që kodi arbitrar të ekzekutohet

dobësi

Nëse shfrytëzohen, këto të meta mund t'i lejojnë sulmuesit të kenë akses të paautorizuar në informacione të ndjeshme ose në përgjithësi të shkaktojnë probleme

kohët e fundit u publikuan informacione për një dështim që u zbulua në pirgun IPv6 të kernelit Linux të listuar nën CVE-2023-6200 dhe i vlerësuar me një rezultat 7.5 në shkallën CVSS, kjo dobësi u shfaq nga dega 6.6 e Kernelit Linux dhe përbën një problem mjaft serioz, pasi lejon sulmuesit të ekzekutojnë kodin nga distanca.

Dhe përmendet se ky gabim u zbulua në grupin e rrjetit të kernelit Linux që, në kushte të caktuara, mund të lejojë një sulmues në rrjetin lokal të ekzekutojë kodin me qëllim të keq. Kjo dobësi aktivizohet duke dërguar një paketë ICMPv6 të krijuar posaçërisht me një mesazh RA (Router Advertisement), i cili synon të reklamojë informacione rreth ruterit.

Një kusht gare u gjet në kernelin Linux. Në kushte të caktuara, një sulmues i paautentikuar në një rrjet ngjitur mund të dërgojë një paketë reklamimi të ruterit ICMPv6, duke shkaktuar ekzekutim arbitrar të kodit. Për të shkaktuar këtë problem, sulmuesi duhet të jetë në rrjetin lokal, IPV6 dhe parametri net.ipv6.conf duhet të aktivizohet...

Përmendet se Origjina e problemit qëndron në një gjendje racore e cila ndodh kur mbledhësi i mbeturinave përpunon të dhënat e vjetruara fib6_info, të cilat gjë që mund të rezultojë në akses në një zonë të liruar të memories (i njohur si përdorimi pas lëshimit). Ndërsa protokolli i Internetit është thelbësor për transferimin e të dhënave midis nyjeve, ka detyra të tjera kritike që duhet të plotësohen për të siguruar funksionimin e tij të besueshëm. Këto detyra përfshijnë raportimin e gabimeve, zbulimin e ruterit, diagnostikimin dhe funksione të tjera të nevojshme për funksionimin efektiv të IP-së në mjediset IPv6. Protokolli i mesazheve të kontrollit të internetit (ICMPv6) luan një rol vendimtar në menaxhimin e këtyre funksioneve në IPv6.

ICMPv6 ofron një kornizë për zbulimin e dëgjuesit multicast (MLD) dhe Neighbor Discovery. Këto funksione janë përgjegjëse për komunikimin e informacionit të anëtarësimit të grupit multicast (ekuivalent me protokollin IGMP në IPv4) dhe zgjidhjen e adresave (një detyrë e kryer nga ARP në IPv4).

Kur merrni një paketë ICMPv6 me një mesazh reklamimi të ruterit (RA), grupi i rrjetit thërret funksionin ndisc_router_discovery(). Nëse mesazhi RA përmban informacion për jetëgjatësinë e rrugës, ky funksion thërret fib6_set_expires() dhe plotëson strukturën gc_link. Më pas, për të pastruar hyrjet e vjetruara, përdoret funksioni fib6_clean_expires(), i cili ndan hyrjen në gc_link dhe çliron kujtesën e përdorur nga struktura fib6_info. Megjithatë, ka një moment kur kujtesa nga struktura fib6_info tashmë është lëshuar, por lidhja me të është ende e pranishme në strukturën gc_link.

Është e rëndësishme të theksohet se kjo dobësi mund të shfrytëzohet vetëm nga rrjeti lokal dhe prek sistemet me mbështetjen e IPv6 të aktivizuar dhe parametrin sysctl "net.ipv6.conf". .pranoj_ra» aktiv. Edhe pse në sisteme të tilla si RHEL dhe Ubuntu, ky parametër është i çaktivizuar si parazgjedhje për ndërfaqet e jashtme të rrjetit, ai është i aktivizuar për ndërfaqen loopback, duke lejuar potencialisht një sulm nga i njëjti sistem.

Në fund vlen të përmendet se dobësia u rregullua në versionet 6.6.9 dhe 6.7 të Linux Kernel dhe ndër shpërndarjet e prekura që përfshijnë paketat me kernel 6.6, mund të veçojmë Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva dhe Manjaro.

Përveç kësaj, përmendet se në shpërndarjet e tjera, ndryshimi i gabimeve mund të jetë një backport me paketa me degë më të vjetra të kernelit. Për shembull, në Debian paketa me kernel 6.5.13 është e cenueshme, ndërsa ndryshimi problematik u shfaq në degën 6.6). Si zgjidhje sigurie, mund të çaktivizoni IPv6 ose të vendosni parametrat "net.ipv6.conf.*.accept_ra" në 0.

Për i interesuar të jetë në gjendje të konsultohet me statusin e riparimit i cenueshmërisë në shpërndarje mund të vlerësohet në këto faqe: DebianUbuntuSUSERHELFedoraArch LinuxGentooSlackware. E fundit, por jo më pak e rëndësishme, si gjithmonë, ne zakonisht u bëjmë rekomandimin përdoruesve dhe administratorëve të sistemit, marrim masat e nevojshme dhe kryejmë përditësimet përkatëse.

Dremitje të interesuar të dinë më shumë për të, ju mund të kontrolloni detajet në lidhja e mëposhtme.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.