Linux Çekirdeğinin IPv6 Uygulama Kusuru


Linux Çekirdeğinin IPv6 Uygulama Kusuru Saldırganların Keyfi Kod Yürütmesine İzin Veriyor

CVSS puanı 7,5 olan, Linux çekirdeğinde CVE-2023-6200 olarak tanımlanan yüksek önem derecesine sahip bir IPv6 uygulama sorunu, saldırganların rastgele kod yürütmesine olanak tanıdı.

Bu güvenlik açığı nedeniyle, bitişik ağdaki bir saldırgan, IPv6 protokolünün önemli bir parçası olan ICMPv6 yönlendirici reklam paketini iletebilir.

“Linux Çekirdeğinde bir yarış durumu bulundu. Belirli koşullar altında, bitişik bir ağdaki kimliği doğrulanmamış bir saldırgan, bir ICMPv6 yönlendirici reklam paketi göndererek rastgele kod yürütülmesine neden olabilir”, RedHat’ın tavsiye metnini okuyor.

Belge

Posta Kutunuzda Ücretsiz ThreatScan’i Çalıştırın

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.


Linux Çekirdeğinin IPv6 Uygulamasının Özellikleri Kusur

Veriler İnternet protokolü (IP) aracılığıyla düğümler arasında aktarılırken, IP’nin güvenilir bir şekilde çalışması için hata raporlama, yönlendirici keşfi, teşhis ve diğerleri gibi diğer görevlerin de tamamlanması gerekir. İnternet Kontrol Mesajı Protokolü (ICMPv6), IPv6’daki tüm bu işlevleri yönetir.

ICMPv6, çok noktaya yayın grubu üyeliği bilgilerinin iletilmesi (IPv4’teki IGMP protokolünün eşdeğeri) ve adreslerin çözümlenmesi (IPv4’te ARP tarafından yapılır) işlevlerini yerine getiren Çok Noktaya Yayın Dinleyici Keşfi (MLD) ve Komşu Keşfi (ND) için bir çerçeve sunar.

“Bu sorunun tetiklenmesi için saldırganın yerel ağda, IPV6’da olması ve net.ipv6.conf parametresinin etkinleştirilmesi gerekir.[NIC].accept_ra etkin” uyarısını okur.

Red Hat Enterprise Linux için net.ipv6.conf.[NIC].accept_ra varsayılan olarak devre dışıdır. Varsayılan olarak ayarlanan konfigürasyonda yalnızca yerel saldırılar mümkündür.

Azaltma

Yerel ağ, uzaktan saldırının mümkün olabileceği tek yerdir. Param net.ipv6.conf ise.[NIC].accept_ra devre dışı bırakılırsa bu mümkün değildir.

Bu parametre değerini aşağıdaki komutla kontrol edin:

  • cat /proc/sys/net/ipv6/conf/default/accept_ra
  • veya /proc/sys/net/ipv6/conf/eth0/accept_ra

(burada eth0 ağ arayüzünün adıdır).

Bunu yürütemezseniz veya benzer bir komut ve kabul_ra parametresi mevcut değilse IPV6 devre dışı bırakılır.

Kullanılmadığı takdirde IPV6’nın tamamen devre dışı bırakılması sağlanır ve bunun yapılmasına yönelik talimatlar mevcuttur.

Düzeltmeler Yayınlandı

Bu güvenlik açığı, çekirdek 6.7-rc7’ye yükseltilerek giderilir. Bu nedenle kullanıcıların en son sürüme güncelleme yapmaları tavsiye edilir.



Source link