BleedingTooth: en sårbarhed i BlueZ, der tillader fjernudførelse af kode

Google-ingeniører frigivet gennem et indlæg, de har identificeret en alvorlig sårbarhed (CVE-2020-12351) i Bluetooth-stakken "BlueZ" som bruges i Linux- og Chrome OS-distributioner.

Sårbarheden med kodenavn BleedingTooth, tillader en uautoriseret angriber at udføre din kode på kerneniveau Linux uden brugerintervention ved at sende specielt udformede Bluetooth-pakker.

Problemet kan udnyttes af en angriber, der er inden for Bluetooth-rækkevidde, og ud over det faktum, at der ikke kræves en tidligere parring mellem den angribende enhed og offeret, er den eneste betingelse, at Bluetooth skal være aktiv på computeren.

Om sårbarhed

For et angreb, det er nok at kende MAC-adressen på offerets enhed, som kan bestemmes ved at spore eller på nogle enheder beregnes ud fra Wi-Fi MAC-adressen.

Sårbarhed findes i komponenter, der behandler L2CAP-pakker (Logical Link Control and Adaptation Protocol) på Linux-kerneniveau.

Når du sender en specielt fremstillet L2CAP-pakke med yderligere data til A2MP-kanalen en angriber kan overskrive et område uden hukommelse kortlagt, hvilket potentielt kan bruges til at oprette en udnyttelse til at udføre vilkårlig kode på kerneniveau.

Når der angives et andet CID end L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS og L2CAP_CID_LE_SIGNALING i pakken, kaldes 2cap_data_channel () -håndtereren i BlueZ, som for kanaler i L2CAP_MODE_ERTM-tilstande matches med filter_APC). For pakker med CID L2CAP_CID_A2MP er der ingen kanal, så for at oprette den kaldes a2mp_channel_create () -funktionen, som bruger typen "struct amp_mgr" ved behandling af chan-> datafeltet, men typen for dette felt skal være "Struct sok ".

Sårbarheden er opstået siden Linux-kernen 4.8 Og på trods af Intels påstande er det ikke blevet behandlet i den nyligt udgivne version 5.9.

Matthew Garrett, en velkendt Linux-kerneudvikler, der modtog en pris fra Free Software Foundation for sit bidrag til gratis softwareudvikling, hævder, at oplysningerne i Intels rapport er forkerte, og at kerne 5.9 ikke inkluderer de rette rettelser. sårbarhed, blev patches inkluderet i linux-næste filial, ikke 5.9 filial).

Han udtrykte også vrede over Intels politik om at afsløre sårbarheder: Linux-distributionsudviklere blev ikke underrettet om problemet før rapportens frigivelse og havde ikke mulighed for at pre-eksportere patches til deres kernepakker.

Derudover er der rapporteret om yderligere to sårbarheder i BlueZ:

  • CVE-2020-24490 - HCI-parse-kode-bufferoverløb (hci_event.c). En fjernangriber kan opnå bufferoverløb og kodeudførelse på Linux-kerneniveau ved at sende udsendelsesmeddelelser. Angrebet er kun muligt på enheder, der understøtter Bluetooth 5, når scanningstilstanden er aktiv på dem.
  • CVE-2020-12352: Stab af informationstab under A2MP-pakkebehandling. Problemet kan udnyttes af en angriber, der kender en enheds MAC-adresse til at hente data fra kernestakken, som potentielt kan indeholde følsomme oplysninger såsom krypteringsnøgler. Stakken kan også indeholde markører, så problemet kan bruges til at bestemme hukommelseslayout og omgå KASLR-beskyttelse (adresse-randomisering) i udnyttelser til andre sårbarheder.

Endelig er offentliggjort en udnyttelsesprototype til bekræftelse af problemet blevet annonceret.

Ved distributioner forbliver problemet upatchet (Debian, RHEL (bekræftet sårbarhed i RHEL-versioner fra 7.4), SUSE, Ubuntu, Fedora).

Android-platformen påvirkes ikke af problemet, da den bruger sin egen Bluetooth-stack, baseret på kode fra Broadcoms BlueDroid-projekt.

Hvis du vil vide mere om denne sårbarhed, kan du se detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Aron sagde han

    Kampen mod sårbarhed vil aldrig ende, dette er et spørgsmål, der altid vil være til stede. Hver dag vil hackere se efter flere måder at foretage cyberangreb på. Intet er perfekt, der vil altid være en procentdel af sårbarhed. Derfor er vi hver dag nødt til at fortsætte med at arbejde i kampen mod disse angreb.