BleedingTooth: BlueZ: n heikkous, joka sallii koodin etäsuorittamisen

Google-insinöörit vapautettiin tunnistamansa viestin kautta vakava haavoittuvuus (CVE-2020-12351) Bluetooth-pinossa "BlueZ" jota käytetään Linux- ja Chrome OS -jakeluissa.

Haavoittuvuus, koodinimeltään BleedingTooth, sallii luvattoman hyökkääjän suorittaa koodisi ytimen tasolla Linux ilman käyttäjän puuttumista lähettämällä erityisesti muotoiltuja Bluetooth-paketteja.

Bluetooth-kantaman sisällä oleva hyökkääjä voi hyödyntää ongelmaa. Sen lisäksi, että hyökkäävän laitteen ja uhrin välillä ei tarvita edeltävää pariliitosta, ainoa ehto on, että Bluetoothin on oltava aktiivinen tietokoneessa.

Tietoja haavoittuvuudesta

Hyökkäystä varten riittää tietää uhrin laitteen MAC-osoite, joka voidaan määrittää jäljittämällä tai joissakin laitteissa lasketaan Wi-Fi MAC-osoitteen perusteella.

Haavoittuvuus on l2CAP-paketteja käsittelevissä komponenteissa (Logical Link Control and Adaptation Protocol) Linux-ytimen tasolla.

Kun lähetät erityisen muotoillun L2CAP-paketin lisätietoa A2MP-kanavalle, hyökkääjä voi korvata alueen muistista kartoitettu, jota voidaan mahdollisesti käyttää hyödyntämisen luomiseen mielivaltaisen koodin suorittamiseksi ytimen tasolla.

Kun määrität paketissa muun CID: n kuin L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS ja L2CAP_CID_LE_SIGNALING, 2cap_data_channel () -käsittelijää kutsutaan BlueZ: ssä, mikä kanaville L2CAP_MODE_ter skannaa) ja L2CAP_MODE_terTM-kanava on sovitettu. Paketeissa, joissa on CID L2CAP_CID_A2MP, kanavaa ei ole, joten sen luomiseksi kutsutaan funktiota a2mp_channel_create (), joka käyttää tyyppiä "struct amp_mgr" käsitellessäsi chan-> -datakenttää, mutta tämän kentän tyypin on oltava " Rakennesukka ".

Haavoittuvuus on ilmaantunut Linux-ytimen 4.8 jälkeen Intelin väitteistä huolimatta sitä ei ole käsitelty äskettäin julkaistussa versiossa 5.9.

Matthew Garrett, tunnettu Linux-ytimen kehittäjä, joka sai palkinnon Free Software Foundationilta panoksestaan ​​vapaiden ohjelmistojen kehittämiseen, väittää, että Intelin raportin tiedot ovat virheellisiä ja että ydin 5.9 ei sisällä asianmukaisia ​​korjauksia haavoittuvuuden korjaamiseksi. , korjaukset sisältyivät seuraavaan linux-haaraan, ei 5.9-haaraan).

Hän ilmaisi myös suuttumuksensa Intelin haavoittuvuuksien paljastamista koskevasta käytännöstä: Linux-jakelukehittäjille ei ilmoitettu ongelmasta ennen raportin julkaisua, eikä heillä ollut mahdollisuutta viedä ytimen pakettien korjauksia etukäteen.

Lisäksi BlueZ: ssä on ilmoitettu tunnistavan kaksi muuta haavoittuvuutta:

  • CVE-2020-24490 - HCI-jäsentökoodipuskurin ylivuoto (hci_event.c). Etähyökkääjä voi saavuttaa puskurin ylivuotoja ja koodin suorituksen Linux-ytimen tasolla lähettämällä lähetysilmoituksia. Hyökkäys on mahdollista vain laitteilla, jotka tukevat Bluetooth 5: tä, kun skannaustila on aktiivinen niissä.
  • CVE-2020-12352: pinon tietojen menetys A2MP-pakettien käsittelyn aikana. Hyökkääjä, joka tietää laitteen MAC-osoitteen, voi hyödyntää ongelmaa noutamaan ytimen pinosta tietoja, jotka saattavat sisältää arkaluontoisia tietoja, kuten salausavaimia. Pino voi sisältää myös osoittimia, joten asiaa voidaan käyttää muistin asettelun määrittämiseen ja KASLR-suojauksen (osoitteen satunnaistaminen) ohittamiseen muiden haavoittuvuuksien hyödyntämisessä.

Lopuksi on ilmoitettu hyödyntävän prototyypin julkaisemisesta ongelman todentamiseksi.

Jakeluissa ongelma on edelleen korjaamaton (Debian, RHEL (haavoittuvuus vahvistettu RHEL-versioissa 7.4), SUSE, Ubuntu, Fedora).

Tämä ongelma ei vaikuta Android-alustaan, koska se käyttää omaa Bluetooth-pinoaan, joka perustuu Broadcomin BlueDroid-projektin koodiin.

Jos haluat lisätietoja tästä haavoittuvuudesta, voit tutustua yksityiskohtiin Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   Aron dijo

    Taistelu haavoittuvuutta vastaan ​​ei lopu koskaan, tämä on ongelma, joka on aina läsnä. Hakkerit etsivät päivittäin lisää tapoja tehdä kyberhyökkäyksiä. Mikään ei ole täydellistä, haavoittuvuus on aina prosenttiosuus. Siksi meidän on jatkettava päivittäin työskentelyämme näiden hyökkäysten torjumiseksi.