Họ đã phát hiện ra một lỗ hổng trong ngăn xếp IPv6 của Linux và nó cho phép thực thi mã tùy ý

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Gần đây thông tin về sự cố đã được công bố điều đó đã được phát hiện trong ngăn xếp IPv6 của nhân Linux được liệt kê trong CVE-2023-6200 và được đánh giá với số điểm 7.5 trên thang điểm CVSS, lỗ hổng này xuất hiện từ nhánh 6.6 của Linux Kernel và gây ra một vấn đề khá nghiêm trọng vì nó cho phép kẻ tấn công thực thi mã từ xa.

Và người ta đề cập rằng lỗi này được phát hiện trong ngăn xếp mạng của nhân Linux, trong một số điều kiện nhất định, nó có thể cho phép kẻ tấn công trên mạng cục bộ thực thi mã độc. Lỗ hổng này được kích hoạt bằng cách gửi gói ICMPv6 được chế tạo đặc biệt kèm theo thông báo RA (Quảng cáo bộ định tuyến), nhằm mục đích quảng cáo thông tin về bộ định tuyến.

Một tình trạng dồn đuổi đã được tìm thấy trong nhân Linux. Trong một số điều kiện nhất định, kẻ tấn công không được xác thực trên mạng lân cận có thể gửi gói quảng cáo bộ định tuyến ICMPv6, gây ra việc thực thi mã tùy ý. Để kích hoạt sự cố này, kẻ tấn công phải ở trên mạng cục bộ, IPV6 và tham số net.ipv6.conf phải được bật...

Nó được đề cập rằng Nguồn gốc của vấn đề nằm ở điều kiện chủng tộc xảy ra khi trình thu gom rác xử lý các bản ghi fib6_info lỗi thời, điều này có thể dẫn đến quyền truy cập vào vùng bộ nhớ được giải phóng (được gọi là sử dụng sau khi phát hành). Mặc dù giao thức Internet rất cần thiết để truyền dữ liệu giữa các nút nhưng vẫn có những nhiệm vụ quan trọng khác phải được hoàn thành để đảm bảo hoạt động đáng tin cậy của nó. Các tác vụ này bao gồm báo cáo lỗi, phát hiện bộ định tuyến, chẩn đoán và các chức năng khác cần thiết để hoạt động IP hiệu quả trong môi trường IPv6. Giao thức tin nhắn điều khiển Internet (ICMPv6) đóng một vai trò quan trọng trong việc quản lý các chức năng này trong IPv6.

ICMPv6 cung cấp một khuôn khổ cho việc phát hiện người nghe phát đa hướng (MLD) và Khám phá hàng xóm. Các chức năng này chịu trách nhiệm truyền đạt thông tin thành viên nhóm multicast (tương đương với giao thức IGMP trong IPv4) và phân giải địa chỉ (một nhiệm vụ được thực hiện bởi ARP trong IPv4).

Khi nhận được gói ICMPv6 có thông báo quảng cáo bộ định tuyến (RA), ngăn xếp mạng gọi hàm ndisc_router_discovery(). Nếu bản tin RA chứa thông tin về thời gian tồn tại của tuyến đường, hàm này gọi fib6_set_expires() và điền cấu trúc gc_link. Sau đó, để dọn sạch các mục nhập lỗi thời, hàm fib6_clean_expires() được sử dụng để phân tách mục nhập trong gc_link và giải phóng bộ nhớ được sử dụng bởi cấu trúc fib6_info. Tuy nhiên, có lúc ký ức từ cấu trúc fib6_info đã được phát hành nhưng liên kết tới nó vẫn tồn tại trong cấu trúc gc_link.

Điều quan trọng cần lưu ý là lỗ hổng này chỉ có thể bị khai thác từ mạng cục bộ và ảnh hưởng đến các hệ thống có hỗ trợ IPv6 và tham số sysctl "net.ipv6.conf". .accept_ra» đang hoạt động. Mặc dù trên các hệ thống như RHEL và Ubuntu, tham số này bị tắt theo mặc định đối với các giao diện mạng bên ngoài, nhưng nó lại được bật cho giao diện loopback, có khả năng cho phép một cuộc tấn công từ cùng một hệ thống.

Cuối cùng, điều đáng nói là lỗ hổng đã được sửa trong Linux Kernel phiên bản 6.6.9 và 6.7 và trong số các bản phân phối bị ảnh hưởng bao gồm các gói có kernel 6.6, chúng ta có thể nêu bật Arch Linux, Gentoo, Fedora, Slackware, OpenMandriva và Manjaro.

Ngoài ra, người ta còn đề cập rằng trong các bản phân phối khác, thay đổi lỗi có thể là một backport với các gói có nhánh kernel cũ hơn. Ví dụ: trên Debian, gói có kernel 6.5.13 dễ bị tấn công, trong khi thay đổi có vấn đề lại xuất hiện ở nhánh 6.6). Là một giải pháp bảo mật, bạn có thể tắt IPv6 hoặc đặt tham số “net.ipv6.conf.*.accept_ra” thành 0.

quan tâm đến việc có thể tham khảo tình trạng sửa chữa về lỗ hổng trong các bản phân phối có thể được đánh giá trên các trang này: DebianUbuntuSUSERHELFedoraArch LinuxGentooSlackware. Cuối cùng nhưng không kém phần quan trọng, như mọi khi, chúng tôi thường đưa ra khuyến nghị cho người dùng và quản trị viên hệ thống, thực hiện các biện pháp phòng ngừa cần thiết và thực hiện các cập nhật tương ứng.

Nếu bạn là muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết trong liên kết sau.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.