ब्लीडिंगट्यूट: ब्लूज़ में एक भेद्यता जो दूरस्थ कोड निष्पादन की अनुमति देती है

Google इंजीनियरों ने जारी किया एक पोस्ट के माध्यम से उन्होंने पहचान की है एक गंभीर भेद्यता (CVE-2020-12351) ब्लूटूथ स्टैक "ब्लूज़" में जिसका उपयोग Linux और Chrome OS वितरण में किया जाता है।

भेद्यता, कोडनाम ब्लीडिंगट्यूट, अनधिकृत हमलावर को कर्नेल स्तर पर आपके कोड को निष्पादित करने की अनुमति देता है विशेष रूप से तैयार किए गए ब्लूटूथ पैकेट भेजकर उपयोगकर्ता के हस्तक्षेप के बिना लिनक्स।

समस्या का फायदा एक हमलावर द्वारा किया जा सकता है जो ब्लूटूथ रेंज के भीतर है और इस तथ्य के अलावा कि हमलावर डिवाइस और पीड़ित के बीच पिछली जोड़ी की आवश्यकता नहीं है, केवल शर्त यह है कि ब्लूटूथ कंप्यूटर पर सक्रिय होना चाहिए।

भेद्यता के बारे में

एक हमले के लिए, यह पीड़ित के डिवाइस के मैक पते को जानने के लिए पर्याप्त है, जिसे वाई-फाई मैक पते के आधार पर गणना करके, कुछ उपकरणों पर ट्रेस करके या निर्धारित किया जा सकता है।

भेद्यता L2CAP पैकेट को प्रोसेस करने वाले घटकों में मौजूद है (तार्किक लिंक नियंत्रण और अनुकूलन प्रोटोकॉल) लिनक्स कर्नेल स्तर पर।

एक विशेष रूप से तैयार L2CAP पैकेट भेजते समय A2MP चैनल के लिए अतिरिक्त डेटा के साथ, एक हमलावर स्मृति से बाहर एक क्षेत्र को अधिलेखित कर सकता है मैप किया गया, जिसका उपयोग संभवतः मनमाने ढंग से कर्नेल-स्तर कोड को निष्पादित करने के लिए एक शोषण बनाने के लिए किया जा सकता है।

जब L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS, और L2CAP_CID_LE_SIGNALING पैकेट के अलावा अन्य CID निर्दिष्ट करते हैं, तो 2cap_ata_channel () हैंडलर को ब्लूज़ में कहा जाता है, जो L2CAP_MODE_ERTODE_ERTODE_ERTDODE_ERTD मोड में चैनलों के लिए कहा जाता है। ()। CID L2CAP_CID_A2MP वाले पैकेट के लिए, कोई चैनल नहीं है, इसलिए इसे बनाने के लिए, a2mp_channel_create () फ़ंक्शन को कहा जाता है, जो कि चान-> डेटा फ़ील्ड को संसाधित करते समय "संरचनात्मक amp_mgr" प्रकार का उपयोग करता है, लेकिन इस फ़ील्ड के लिए प्रकार होना चाहिए "स्ट्रक्चर सॉक"।

लिनक्स कर्नेल 4.8 के बाद से भेद्यता उभरी है और इंटेल के दावों के बावजूद, हाल ही में जारी संस्करण 5.9 में इसे संबोधित नहीं किया गया है।

मैथ्यू गैरेट, एक प्रसिद्ध लिनक्स कर्नेल डेवलपर, जिन्होंने मुफ्त सॉफ्टवेयर विकास में उनके योगदान के लिए फ्री सॉफ्टवेयर फाउंडेशन से एक पुरस्कार प्राप्त किया, उनका दावा है कि इंटेल की रिपोर्ट में जानकारी गलत है और कर्नेल 5.9 में उचित फ़िक्सेस शामिल नहीं हैं। भेद्यता को ठीक करने के लिए, पैच को लिनक्स-अगली शाखा में शामिल किया गया था, न कि 5.9 शाखा)।

उन्होंने कमजोरियों का खुलासा करने की इंटेल की नीति पर भी नाराजगी व्यक्त की: लिनक्स वितरण डेवलपर्स को रिपोर्ट जारी होने से पहले समस्या के बारे में सूचित नहीं किया गया था और उनके कर्नेल संकुल के लिए पूर्व-निर्यात पैच करने का अवसर नहीं था।

इसके अतिरिक्त, यह बताया गया है कि ब्लूज़ में दो और कमजोरियों की पहचान की गई है:

  • CVE-2020-24490 - HCI पार्स कोड बफर ओवरफ्लो (hci_event.c)। एक दूरस्थ हमलावर प्रसारण घोषणाएं भेजकर लिनक्स कर्नेल स्तर पर बफर ओवरफ्लो और कोड निष्पादन प्राप्त कर सकता है। हमला केवल उन डिवाइसों पर संभव है जो ब्लूटूथ 5 का समर्थन करते हैं, जब स्कैन मोड उन पर सक्रिय होता है।
  • CVE-2020-12352: A2MP पैकेट प्रसंस्करण के दौरान जानकारी की हानि। समस्या को एक हमलावर द्वारा शोषण किया जा सकता है जो कर्नेल स्टैक से डेटा पुनर्प्राप्त करने के लिए किसी डिवाइस का मैक पता जानता है, जिसमें संभवतः एन्क्रिप्शन कुंजी जैसी संवेदनशील जानकारी हो सकती है। स्टैक में पॉइंटर्स भी हो सकते हैं, इसलिए मेमोरी लेआउट को निर्धारित करने के लिए इस मुद्दे का उपयोग किया जा सकता है और अन्य कमजोरियों के लिए केएएसएलआर (एड्रेस रैंडमाइजेशन) को शोषण में बायपास किया जा सकता है।

अंत में, समस्या को सत्यापित करने के लिए एक शोषण प्रोटोटाइप के प्रकाशन की घोषणा की गई है।

वितरण पर, समस्या अनायास बनी हुई है (डेबियन, आरएचईएल (7.4 से आरएचईएल संस्करण में भेद्यता की पुष्टि), एसयूएसई, उबंटू, फेडोरा)।

एंड्रॉइड प्लेटफ़ॉर्म समस्या से प्रभावित नहीं है क्योंकि यह ब्रॉडकॉम के ब्लूडायर प्रोजेक्ट के कोड के आधार पर अपने स्वयं के ब्लूटूथ स्टैक का उपयोग करता है।

यदि आप इस भेद्यता के बारे में अधिक जानना चाहते हैं, तो आप विवरण से परामर्श कर सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   एरन कहा

    भेद्यता के खिलाफ लड़ाई कभी खत्म नहीं होगी, यह एक ऐसा मुद्दा है जो हमेशा मौजूद रहेगा। साइबर अटैक करने के लिए हर दिन हैकर्स अधिक तरीके तलाशेंगे। कुछ भी सही नहीं है, हमेशा भेद्यता का प्रतिशत होगा। इसीलिए हर दिन हमें इन हमलों के खिलाफ लड़ाई में काम करते रहना होगा।