他們在 Linux IPv6 堆疊中檢測到一個漏洞,該漏洞允許執行任意程式碼

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

最近 已發布有關故障的訊息 被偵測到的 在 CVE-6-2023 下列出的 Linux 核心的 IPv6200 堆疊中 CVSS 評分為 7.5 分,該漏洞出現在 Linux 核心 6.6 分支中,造成了相當嚴重的問題,因為它允許攻擊者遠端執行程式碼。

值得一提的是,這個 bug 在 Linux 核心的網路堆疊中偵測到, 在某些情況下,它可能允許本地網路上的攻擊者執行惡意程式碼。該漏洞是透過發送帶有 RA(路由器通告)訊息的特製 ICMPv6 封包來啟動的,該訊息旨在通告有關路由器的資訊。

在 Linux 核心中發現了競爭條件。在某些情況下,相鄰網路上未經身份驗證的攻擊者可以發送 ICMPv6 路由器廣告封包,從而導致任意代碼執行。若要觸發此問題,攻擊者必須在本機網路 IPV6 上,並且必須啟用 net.ipv6.conf 參數...

有人提到 問題的根源在於競爭條件 當垃圾收集器處理過時的 fib6_info 記錄時會發生這種情況, 這可能會導致存取已釋放的記憶體區域 (稱為發布後使用)。雖然網際網路協定對於節點之間傳輸資料至關重要,但也必須完成其他關鍵任務以確保其可靠運作。這些任務包括錯誤報告、路由器發現、診斷以及在 IPv6 環境中有效 IP 操作所需的其他功能。網際網路控制訊息協定 (ICMPv6) 在管理 IPv6 中的這些功能方面發揮著至關重要的作用。

ICMPv6 提供了多重播送偵聽器發現 (MLD) 和鄰居發現的框架。這些功能負責傳遞多播群組成員資訊(相當於 IPv4 中的 IGMP 協定)和解析位址(IPv4 中 ARP 執行的任務)。

當收到帶有路由器通告訊息的 ICMPv6 封包時 (RA),網路堆疊呼叫 ndisc_router_discovery() 函數。如果RA訊息中包含有關路由生存期的信息, 此函數呼叫 fib6_set_expires() 並填入 gc_link 結構。 隨後,為了清理過時的條目,使用 fib6_clean_expires() 函數,該函數會分離 gc_link 中的條目並釋放 fib6_info 結構使用的記憶體。 然而,有那麼一刻,記憶 來自 fib6_info 結構 已經被釋放了,但是它的連結仍然存在於 gc_link 結構中。

值得注意的是,此漏洞只能從本機網路利用,並影響啟用了 IPv6 支援和 sysctl「net.ipv6.conf」參數的系統。 .accept_ra» 活動。儘管在 RHEL 和 Ubuntu 等系統上,預設對外部網路介面停用此參數,但對環回介面啟用此參數,可能會允許來自相同系統的攻擊。

最後值得一提的是 該漏洞已在 Linux 核心版本 6.6.9 和 6.7 中修復 在包含 6.6 核心軟體套件的受影響發行版中,我們可以專注於 Arch Linux、Gentoo、Fedora、Slackware、OpenMandriva 和 Manjaro。

除此之外,也提到了 其他發行版,有缺陷的更改可能是向後移植具有較舊核心分支的軟體包。例如,在 Debian 上,核心為 6.5.13 的軟體包容易受到攻擊,而有問題的變更出現在 6.6 分支中)。作為安全解決方案,您可以停用 IPv6 或將「net.ipv6.conf.*.accept_ra」參數設為 0。

有興趣能夠諮詢維修狀態 可以在這些頁面上評估發行版中的漏洞: DebianUbuntuSUSERHELFedoraArch LinuxGentoo的Slackware的。最後但並非最不重要的一點是,一如既往,我們通常會向使用者和系統管理員提出建議,採取必要的預防措施並執行相應的更新。

如果你是 有興趣了解更多,您可以在中查看詳細信息 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。