BleedingTooth: una vulnerabilitat en BlueZ que permet l'execució remota de codi

Els enginyers de Google van donar a conèixer mitjançant una publicació que han identificat una vulnerabilitat greu (CVE-2020-12351) a la pila de Bluetooth «BlueZ» la qual és utilitzada en les distribucions de Linux i Chrome US.

La vulnerabilitat, el nom en codi és BleedingTooth, permet a un atacant no autoritzat executar el seu codi en el nivell de l'nucli de Linux sense la intervenció de l'usuari mitjançant l'enviament de paquets Bluetooth especialment dissenyats.

El problema pot ser aprofitat per un atacant que es trobi dins de l'abast de Bluetooth i més que no es requereix que hi hagi un aparellament previ entre el dispositiu atacant i la víctima, l'única condició és que el Bluetooth ha d'estar actiu a l'ordinador.

Sobre la vulnerabilitat

Per a un atac, és suficient conèixer l'adreça MAC de el dispositiu de la víctima, Que pot determinar-se mitjançant el rastreig o, en alguns dispositius, calcular en funció de l'adreça MAC de Wi-Fi.

la vulnerabilitat està present en components que processen paquets L2CAP (Protocol d'adaptació i control d'enllaç lògic) a nivell de el nucli de Linux.

A l'enviar un paquet L2CAP especialment dissenyat amb dades addicionals per al canal A2MP, un atacant pot sobreescriure una àrea fora de la memòria assignada, que potencialment es pot fer servir per crear un exploit per a executar codi arbitrari a nivell de l'nucli.

A l'especificar un CID que no sigui L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS i L2CAP_CID_LE_SIGNALING en el paquet, el controlador 2cap_data_channel () es diu en BlueZ, que per als canals en les maneres L2CAP_MODE_ERTM i L2_CAP_CAP_ Si la suma de comprovació coincideix, es diu a el filtre de canal sk_filter (). Per a paquets amb CID L2CAP_CID_A2MP, no hi ha canal, de manera que per a crear-es diu a la funció a2mp_channel_create (), que fa servir el tipus «struct amp_mgr» a l'processar el camp de dades Chan->, però el tipus per aquest camp ha de ser «struct sock».

La vulnerabilitat ha sorgit des del nucli de Linux 4.8 i, tot i les afirmacions d'Intel, no s'ha abordat en la versió 5.9 publicada recentment.

Matthew Garrett, un conegut desenvolupador de el nucli de Linux que va rebre un premi de la Free Software Foundation per la seva contribució a el desenvolupament de programari lliure, afirma que la informació que conté l'informe d'Intel és incorrecta i que el nucli 5.9 no inclou les correccions adequades per corregir la vulnerabilitat es van incloure pegats a la branca linux-next, no la branca 5.9).

També va expressar la seva indignació per la política d'Intel de revelar vulnerabilitats: els desenvolupadors de distribucions de Linux no van ser notificats de el problema abans de la publicació de l'informe i no van tenir l'oportunitat de preexportar pegats per als seus paquets amb el nucli.

A més, s'informa que s'han identificat dues vulnerabilitats més en BlueZ:

  • CVE-2020-24490 - Desbordament de la memòria intermèdia de codi d'anàlisi de HCI (hci_event.c). Un atacant remot pot aconseguir desbordaments de memòria intermèdia i execució de codi en el nivell de l'nucli de Linux enviant anuncis de difusió. L'atac només és possible en dispositius que admeten Bluetooth 5, quan la manera d'escaneig està actiu en ells.
  • CVE-2020-12352: pèrdua d'informació de la pila durant el processament de paquets A2MP. El problema pot ser aprofitat per un atacant que coneix l'adreça MAC d'un dispositiu per recuperar dades de la pila de el nucli, que potencialment podrien contenir informació confidencial com a claus de xifrat. La pila també pot contenir punters, de manera que el problema es pot utilitzar per determinar el disseny de la memòria i ometre la protecció KASLR (aleatorització d'adreces) a exploits per altres vulnerabilitats.

Finalment s'ha donat a conèixer la publicacion d'un prototip de exploit per comprovar el problema.

En les distribucions, el problema roman sense pegats (Debian, RHEL (vulnerabilitat confirmada en versions de RHEL a partir de 7.4), SUSE, Ubuntu, Fedora).

La plataforma Android no es veu afectada pel problema, ja que utilitza la seva pròpia pila Bluetooth, basat en el codi de el projecte BlueDroid de Broadcom.

Si vols conèixer més a l'respecte sobre aquesta vulnerabilitat, pots consultar els detalls en el següent enllaç.


El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa aquí.

Un comentari, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà.

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Aron va dir

    La lluita en contra de la vulnerabilitat mai s'acabés, això és un tema que sempre estarà present. Cada dia els hackers busquessin més maneres de fer atacs cibernètics. Res és perfecte, sempre existirà un percentatge de vulnerabilitat. Per això és que cada dia s'ha de seguir treballant en la lluita contra d'aquests atacs.