Rapid7 Vulnerability & Exploit Database

Debian: CVE-2022-48910: linux——安全更新

Free InsightVM Trial 无需信用卡
2024年攻击情报报告 Rapid7实验室的最新研究
Back to Search

Debian: CVE-2022-48910: linux——安全更新

Severity
4
CVSS
(AV: L /交流:米/非盟:N / C: P / I: P / A: P)
Published
08/22/2024
Created
08/24/2024
Added
08/23/2024
Modified
09/16/2024

Description

在Linux内核中,修复了以下漏洞: Net: ipv6:确保我们最多调用ipv6_mc_down()一次 使用NETDEV_DOWN调用addrconf_notify()有两个原因: 要么是网络设备宕机,要么是IPv6被禁用 on the interface. 如果其中一个处于关闭状态而另一个处于切换状态,我们就会重复 调用NETDEV_DOWN的代码,包括ipv6_mc_down(),而不调用 调用相应的ipv6_mc_up(). This will cause a new entry in idev->mc_tomb to be allocated for each multicast group 该接口被订阅,这反过来又泄漏了mcaddr6的一个结构体 每个非平凡组播组都订阅接口. 下面的复制器将泄漏至少$n个对象: IP地址add ff2e::4242/32 dev eth0 autojoin sysctl -w net.ipv6.conf.eth0.disable_ipv6=1 for i in $(seq 1 $n); do ip link set up eth0; ip link set down eth0 done 使用IPV6_ADD_MEMBERSHIP(无特权)加入组或设置 sysctl net.ipv6.conf.eth0.forwarding to 1 (=> subscribing to ff02::2) can also be used to create a nontrivial idev->mc_list, which will the 以正确的上下顺序泄漏对象. 根据NETDEV_DOWN事件的两个源显示接口的IPv6状态 should be considered: - not ready表示网络接口未准备好或IPv6未启用 for it - ready表示网络接口已经就绪,并且使能了IPv6 函数ipv6_mc_up()和ipv6_down()应该只在这种情况下运行 state changes. 通过记住IPv6状态何时准备好来实现这一点,并且只有 如果ipv6_mc_down()从ready变为not ready,则运行ipv6_mc_down(). The other direction (not ready -> ready) already works correctly, as: -接口通知触发码路径为NETDEV_UP / 如果ipv6被禁用,NETDEV_CHANGE返回早期 - disable_ipv6=0触发的代码路径跳过完全初始化 接口,只要addrconf_link_ready(dev)返回false —多次调用ipv6_mc_up()不会泄露任何信息

Solution(s)

  • debian-upgrade-linux

使用Rapid7实时仪表板, 我对我的网络上的所有资产都有一个清晰的视图, 哪些是可以利用的, 以及我需要做些什么来实时减少环境中的风险. 没有其他工具能给我们这样的价值和洞察力.

- Scott Cheney, Sierra View医疗中心信息安全经理

;