የደም መፍሰሻ ጥርስ-በብሉዝዝ ውስጥ የርቀት ኮድ ማስፈጸምን የሚፈቅድ ተጋላጭነት

የጉግል መሐንዲሶች ተለቀቁ ባወቁት ፖስት በኩል ከባድ ተጋላጭነት (CVE-2020-12351) በብሉቱዝ ቁልል "ብሉዝዝ" በሊነክስ እና በ Chrome OS ስርጭቶች ውስጥ ጥቅም ላይ የሚውል።

ተጋላጭነቱ በኮድ ስም ተሰየመ ብላይዲንግ ቶዝ ያልተፈቀደ አጥቂ ኮድዎን በከርነል ደረጃ እንዲፈጽም ያስችለዋል በልዩ የተቀረጹ የብሉቱዝ ፓኬጆችን በመላክ ሊኑክስ ያለ ተጠቃሚ ጣልቃ ገብነት ፡፡

ችግሩ በብሉቱዝ ክልል ውስጥ በሚገኝ አጥቂ ሊበዘብዝ ይችላል እና በተጨማሪም በአጥቂ መሳሪያው እና በተጠቂው መካከል ከዚህ በፊት ማጣመር የማይፈለግ ከመሆኑ በተጨማሪ ብቸኛው ሁኔታ ብሉቱዝ በኮምፒተር ላይ ንቁ መሆን አለበት ፡፡

ስለ ተጋላጭነት

ለጥቃት የተጎጂውን መሣሪያ MAC አድራሻ ማወቅ በቂ ነው፣ በ Wi-Fi MAC አድራሻ ላይ በመመርኮዝ በክትትል ወይም በአንዳንድ መሣሪያዎች ሊወሰን ይችላል።

ተጋላጭነት L2CAP ፓኬጆችን በሚሠሩ አካላት ውስጥ ይገኛል (አመክንዮአዊ አገናኝ ቁጥጥር እና መላመድ ፕሮቶኮል) በሊኑክስ የከርነል ደረጃ ፡፡

በልዩ ሁኔታ የተቀየሰ L2CAP ፓኬት ሲልክ ለ A2MP ሰርጥ ተጨማሪ መረጃ ፣ አጥቂ አንድ ቦታ ከማስታወስ ውጭ ሊጽፍ ይችላል በካርታ ላይ ፣ በከርነል ደረጃ የዘፈቀደ ኮድ ለማስፈፀም ብዝበዛን ለመፍጠር ሊያገለግል ይችላል ፡፡

በፓኬት ውስጥ ከ L2CAP_CID_SIGNALING ፣ L2CAP_CID_CONN_LESS እና L2CAP_CID_LE_SIGNALING ውጭ CID ሲገልጹ የ 2cap_data_channel () ተቆጣጣሪ በብሉዝዝ ውስጥ ይጠራል ፣ ይህ ደግሞ በ L2CAP_MODE_ERTM ‹መታወቂያ› ማጣሪያ ‹2› ምርጫዎች ይባላል ፡ ለ CID L2CAP_CID_A2MP ላሉ ፓኬቶች ምንም ሰርጥ የለም ፣ ስለሆነም እሱን ለመፍጠር ‹2mp_channel_create () ›ተግባር ይባላል የውሂቡን መስክ ቻን-> በሚሰራበት ጊዜ“ struct amp_mgr ”ዓይነትን ይጠቀማል ፣ ግን የዚህ መስክ ዓይነት“ Struct ”መሆን አለበት ፡ ካልሲ".

ተጋላጭነቱ ከሊኑክስ የከርነል 4.8 ጀምሮ ብቅ ብሏል እና የኢንቴል የይገባኛል ጥያቄዎች ቢኖሩም በቅርቡ በተለቀቀው 5.9 ስሪት ውስጥ አልተነጋገረም ፡፡

ለነፃ ሶፍትዌር ልማት ላበረከቱት አስተዋፅኦ ከነፃ ሶፍትዌር ፋውንዴሽን ሽልማት የተቀበለው ታዋቂው የሊኑክስ የከርነል ገንቢ ማቲው ጋርሬት በበኩሉ በኢንቴል ዘገባ ውስጥ ያለው መረጃ የተሳሳተ ነው እንዲሁም ከርነል 5.9 ተገቢውን ጥገና አያካትትም ይላል ፡ ተጋላጭነትን ያስተካክሉ ፣ ጥገናዎች በሊኑክስ-ቀጣዩ ቅርንጫፍ ውስጥ ተካትተዋል ፣ 5.9 ቅርንጫፍ አይደለም) ፡፡

በተጨማሪም ኢንቴል ተጋላጭነቶችን በሚገልፅ ፖሊሲ ላይ ቁጣውን ገልጧል የሊኑክስ ማከፋፈያ ገንቢዎች ሪፖርቱ ከመውጣቱ በፊት ስለ ችግሩ ያልተነገራቸው እና ለከርነል ፓኬጆቻቸው መጠባበቂያዎችን ቀድሞ ወደ ውጭ ለመላክ እድሉ የላቸውም ፡፡

በተጨማሪም በብሉዝዝ ሁለት ተጨማሪ ተጋላጭነቶች ተለይተዋል ተብሏል ፡፡

  • CVE-2020-24490 - HCI የመተንተን የኮድ ቋት መሙያ (hci_event.c)። የርቀት አጥቂ የብሮድካስት ማስታወቂያዎችን በመላክ በሊኑክስ የከርነል ደረጃ የመጠባበቂያ ፍሰቶችን እና የኮድ አፈፃፀምን ማሳካት ይችላል ፡፡ ጥቃቱ የሚቻለው የብሉቱዝ 5 ን በሚደግፉ መሣሪያዎች ላይ ብቻ ነው ፣ የፍተሻ ሞድ በእነሱ ላይ ንቁ በሚሆንበት ጊዜ።
  • CVE-2020-12352 በ A2MP ፓኬት ሂደት ወቅት የመረጃ መጥፋት እንደ ምስጠራ ቁልፎች ያሉ ሚስጥራዊ መረጃዎችን ሊይዝ የሚችል መረጃን ከከርነል ክምችት ለማምጣት የመሣሪያውን የ MAC አድራሻ በሚያውቅ አጥቂው ሊበዘበዝ ይችላል። ቁልል እንዲሁ ጠቋሚዎችን ሊያካትት ይችላል ፣ ስለሆነም ጉዳዩ የማህደረ ትውስታ አቀማመጥን ለመወሰን እና ለሌሎች ተጋላጭነቶች በሚጠቀሙበት ጊዜ የ KASLR (የአድራሻ መታወቂያ) ጥበቃን ለማለፍ ሊያገለግል ይችላል ፡፡

በመጨረሻም የችግሩን ትክክለኛነት ለማረጋገጥ የብዝበዛ የመጀመሪያ ምሳሌ ህትመት ወጥቷል ፡፡

በስርጭቶች ላይ ችግሩ ገና አልተነካም (ደቢያን ፣ አርሂኤል (ተጋላጭነቱ ከ 7.4 ጀምሮ በ RHEL ስሪቶች ውስጥ ተረጋግጧል) ፣ SUSE ፣ ኡቡንቱ ፣ ፌዶራ)።

የብሮድኮም ብሉድሮይድ ፕሮጀክት ባወጣው ኮድ መሠረት የ Android የመሳሪያ ስርዓት የራሱ የብሉቱዝ ቁልል ስለሚጠቀም ችግሩ አልተነካውም ፡፡

ስለዚህ ተጋላጭነት የበለጠ ማወቅ ከፈለጉ ዝርዝሮቹን ማማከር ይችላሉ በሚቀጥለው አገናኝ ፡፡


የጽሑፉ ይዘት የእኛን መርሆዎች ያከብራል የአርትዖት ሥነ ምግባር. የስህተት ጠቅ ለማድረግ እዚህ.

አስተያየት ፣ ያንተው

አስተያየትዎን ይተው

የእርስዎ ኢሜይል አድራሻ ሊታተም አይችልም.

*

*

  1. ለመረጃው ኃላፊነት ያለው: ሚጌል Áንጌል ጋቶን
  2. የመረጃው ዓላማ-ቁጥጥር SPAM ፣ የአስተያየት አስተዳደር ፡፡
  3. ህጋዊነት-የእርስዎ ፈቃድ
  4. የመረጃው ግንኙነት-መረጃው በሕጋዊ ግዴታ ካልሆነ በስተቀር ለሶስተኛ ወገኖች አይተላለፍም ፡፡
  5. የውሂብ ማከማቻ በኦክሴንትስ አውታረመረቦች (አውሮፓ) የተስተናገደ የውሂብ ጎታ
  6. መብቶች-በማንኛውም ጊዜ መረጃዎን መገደብ ፣ መልሰው ማግኘት እና መሰረዝ ይችላሉ ፡፡

  1.   አሮን አለ

    ተጋላጭነትን ለመዋጋት የሚደረግ ትግል በጭራሽ አያልቅም ፣ ይህ ሁል ጊዜም የሚገኝ ጭብጥ ነው። በየቀኑ ጠላፊዎች የሳይበር ጥቃቶችን ለማካሄድ ተጨማሪ መንገዶችን ይፈልጋሉ ፡፡ ምንም ነገር ፍጹም አይደለም ፣ ሁልጊዜ የተጋላጭነት መቶኛ አይኖርም። ለዚህም ነው በየቀኑ እነዚህን ጥቃቶች በመዋጋት ረገድ መስራታችንን መቀጠል ያለብን ፡፡