BleedingTooth: ثغرة أمنية في BlueZ تسمح بتنفيذ التعليمات البرمجية عن بُعد

صدر مهندسو Google من خلال وظيفة حددوها ضعف خطير (CVE-2020-12351) في مكدس Bluetooth "BlueZ" الذي يستخدم في توزيعات Linux و Chrome OS.

الضعف ، الاسم الرمزي BleedingTooth ، يسمح لمهاجم غير مصرح له بتنفيذ التعليمات البرمجية الخاصة بك على مستوى النواة Linux دون تدخل المستخدم عن طريق إرسال حزم Bluetooth معدة خصيصًا.

يمكن استغلال المشكلة من قبل مهاجم موجود في نطاق البلوتوث بالإضافة إلى حقيقة أن الاقتران السابق غير مطلوب بين الجهاز المهاجم والضحية ، الشرط الوحيد هو أن البلوتوث يجب أن يكون نشطًا على الكمبيوتر.

حول الضعف

للهجوم ، يكفي معرفة عنوان MAC الخاص بجهاز الضحية، والتي يمكن تحديدها عن طريق التتبع أو ، على بعض الأجهزة ، حسابها بناءً على عنوان Wi-Fi MAC.

عالي التأثر موجود في المكونات التي تعالج حزم L2CAP (التحكم في الارتباط المنطقي وبروتوكول التكيف) على مستوى Linux kernel.

عند إرسال حزمة L2CAP مصنوعة خصيصًا مع بيانات إضافية لقناة A2MP ، يمكن للمهاجم الكتابة فوق منطقة نفدت الذاكرة تعيين ، والذي يمكن استخدامه لإنشاء استغلال لتنفيذ تعليمات برمجية عشوائية على مستوى النواة.

عند تحديد معرف CID بخلاف L2CAP_CID_SIGNALING و L2CAP_CID_CONN_LESS و L2CAP_CID_LE_SIGNALING في الحزمة ، يتم استدعاء معالج 2cap_data_channel () في BlueZ ، والذي بالنسبة للقنوات في أوضاع L2CAP_MODE_ERTM يتم مطابقتها بواسطة مرشح التخطي. (). بالنسبة للحزم التي تحتوي على CID L2CAP_CID_A2MP ، لا توجد قناة ، لذلك لإنشاءها تسمى وظيفة a2mp_channel_create () ، والتي تستخدم النوع "Struct amp_mgr" عند معالجة حقل البيانات chan-> ، ولكن يجب أن يكون نوع هذا الحقل "هيكل جورب".

ظهرت الثغرة الأمنية منذ إصدار Linux kernel 4.8 وعلى الرغم من ادعاءات إنتل ، لم يتم تناولها في الإصدار 5.9 الذي تم إصداره مؤخرًا.

يدعي ماثيو جاريت ، مطور نواة لينكس مشهور حصل على جائزة من مؤسسة البرمجيات الحرة لمساهمته في تطوير البرمجيات الحرة ، أن المعلومات الواردة في تقرير إنتل غير صحيحة وأن النواة 5.9 لا تتضمن الإصلاحات المناسبة. لإصلاح الثغرة الأمنية ، تم تضمين التصحيحات في فرع لينكس التالي ، وليس فرع 5.9).

كما أعرب عن غضبه من سياسة إنتل في الكشف عن نقاط الضعف: لم يتم إخطار مطوري توزيع Linux بالمشكلة قبل إصدار التقرير ولم تتح لهم الفرصة للتصدير المسبق لتصحيحات حزم النواة الخاصة بهم.

بالإضافة إلى ذلك ، تم تحديد ثغرتين أخريين في BlueZ:

  • CVE-2020-24490 - تجاوز سعة المخزن المؤقت لتحليل HCI (hci_event.c). يمكن للمهاجم عن بُعد تحقيق تجاوزات المخزن المؤقت وتنفيذ التعليمات البرمجية على مستوى Linux kernel عن طريق إرسال إعلانات البث. الهجوم ممكن فقط على الأجهزة التي تدعم Bluetooth 5 ، عندما يكون وضع الفحص نشطًا عليها.
  • CVE-2020-12352: فقدان معلومات المكدس أثناء معالجة حزمة A2MP. يمكن استغلال المشكلة من قبل مهاجم يعرف عنوان MAC الخاص بجهاز ما لاسترداد البيانات من مكدس kernel ، والذي قد يحتوي على معلومات حساسة مثل مفاتيح التشفير. يمكن أن تحتوي الحزمة أيضًا على مؤشرات ، لذلك يمكن استخدام المشكلة لتحديد تخطيط الذاكرة وتجاوز حماية KASLR (العشوائية للعناوين) في عمليات استغلال الثغرات الأمنية الأخرى.

أخيرًا ، تم الإعلان عن نشر نموذج أولي لاستغلال للتحقق من المشكلة.

في التوزيعات ، تظل المشكلة بلا حل (دبيان ، RHEL (ثغرة أمنية مؤكدة في إصدارات RHEL من 7.4) ، SUSE ، Ubuntu ، Fedora).

لا تتأثر منصة Android بالمشكلة ، حيث تستخدم مكدس Bluetooth الخاص بها ، بناءً على كود من مشروع BlueDroid من Broadcom.

إذا كنت تريد معرفة المزيد عن هذه الثغرة الأمنية ، يمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   آرون قال

    لن تنتهي المعركة ضد الضعف أبدًا ، فهذه مشكلة ستظل موجودة دائمًا. سيبحث المتسللون يوميًا عن المزيد من الطرق لشن هجمات إلكترونية. لا يوجد شيء مثالي ، ستكون هناك دائمًا نسبة من الضعف. لهذا السبب يتعين علينا كل يوم أن نواصل العمل في مكافحة هذه الهجمات.