BleedingTooth: ranjivost u programu BlueZ koja omogućava daljinsko izvršavanje koda

Objavljeni Googleovi inženjeri putem posta koji su identifikovali ozbiljna ranjivost (CVE-2020-12351) u Bluetooth steku "BlueZ" koja se koristi u distribucijama Linux-a i Chrome OS-a.

Ranjivost, kodnog imena BleedingTooth, omogućava neovlaštenom napadaču da izvrši vaš kôd na razini jezgre Linux bez intervencije korisnika slanjem posebno izrađenih Bluetooth paketa.

Problem može iskoristiti napadač koji se nalazi u dometu Bluetooth-a, a pored činjenice da prethodno naparivanje nije potrebno između napadačkog uređaja i žrtve, jedini uvjet je da Bluetooth mora biti aktivan na računaru.

O ranjivosti

Za napad, dovoljno je znati MAC adresu žrtvinog uređaja, koji se mogu odrediti praćenjem ili, na nekim uređajima, izračunati na osnovu Wi-Fi MAC adrese.

Ranjivost je prisutan u komponentama koje obrađuju L2CAP pakete (Protokol za kontrolu i prilagodbu logičke veze) na razini Linux jezgre.

Pri slanju posebno izrađenog L2CAP paketa s dodatnim podacima za A2MP kanal, napadač može prebrisati područje iz memorije mapiran, koji se potencijalno može koristiti za stvaranje exploita za izvršavanje proizvoljnog koda na razini jezgre.

Prilikom navođenja CID-a koji nije L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS i L2CAP_CID_LE_SIGNALING u paketu, obrađivač 2cap_data_channel () se poziva u BlueZ-u, koji se za kanale u L2CAP_MODE_ERTM modovima match__COD__METE_ERTM modovima CL_CAP_MODE_ERTM. (). Za pakete s CID L2CAP_CID_A2MP ne postoji kanal, pa se za njegovo stvaranje poziva funkcija a2mp_channel_create () koja koristi tip "struct amp_mgr" prilikom obrade polja chan-> data, ali tip za ovo polje mora biti "Strukturna čarapa".

Ranjivost se pojavila od Linux kernela 4.8 I uprkos Intelovim tvrdnjama, to nije rešeno u nedavno objavljenoj verziji 5.9.

Matthew Garrett, poznati programer Linux jezgre koji je od Fondacije za slobodni softver dobio nagradu za doprinos razvoju slobodnog softvera, tvrdi da su informacije u Intelovom izvještaju netačne i da kernel 5.9 ne uključuje ispravne ispravke. zakrpe su bile uključene u linux-next grana, a ne u granu 5.9 radi ispravljanja ranjivosti)

Također je izrazio bijes zbog Intelove politike otkrivanja ranjivosti: Programeri distribucije Linuxa nisu bili obaviješteni o problemu prije objavljivanja izvještaja i nisu imali priliku da izvezu zakrpe za svoje pakete jezgra.

Pored toga, još su dvije ranjivosti identificirane u BlueZ-u:

  • CVE-2020-24490 - HCI raščlanjuje međuspremnik koda za raščlanjivanje (hci_event.c). Daljinski napadač može postići preljeve međuspremnika i izvršavanje koda na razini Linux jezgre slanjem najava. Napad je moguć samo na uređajima koji podržavaju Bluetooth 5, kada je na njima aktivan način skeniranja.
  • CVE-2020-12352: Gomilanje podataka u stogu tijekom obrade A2MP paketa. Problem može iskoristiti napadač koji zna MAC adresu uređaja za dohvaćanje podataka iz snopa jezgre, koji potencijalno mogu sadržavati osjetljive informacije poput ključeva za šifriranje. Stek također može sadržavati pokazivače, tako da se problem može koristiti za određivanje izgleda memorije i zaobilaženje KASLR (adresiranje adrese) zaštite u eksploatacijama za druge ranjivosti.

Konačno, najavljeno je objavljivanje exploit prototipa za potvrdu problema.

Na distribucijama problem ostaje neupravljen (Debian, RHEL (ranjivost potvrđena u RHEL verzijama od 7.4), SUSE, Ubuntu, Fedora).

Problem ne utječe na Android platformu, jer koristi vlastiti Bluetooth stek, zasnovan na kodu iz Broadcomovog projekta BlueDroid.

Ako želite znati više o ovoj ranjivosti, možete potražiti detalje Na sledećem linku.


Komentar, ostavi svoj

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Aron rekao je

    Borba protiv ranjivosti nikada neće završiti, to je tema koja će uvijek biti prisutna. Svakodnevno će hakeri tražiti još načina za cyber napade. Ništa nije savršeno, uvijek će postojati postotak ranjivosti. Zato svaki dan moramo nastaviti raditi u borbi protiv ovih napada.