BleedingTooth: kerentanan di BlueZ yang memungkinkan eksekusi kode jarak jauh

Insinyur Google dirilis melalui pos yang telah mereka identifikasi kerentanan yang serius (CVE-2020-12351) di tumpukan Bluetooth "BlueZ" yang digunakan di distribusi Linux dan Chrome OS.

Kerentanan, dengan nama kode BleedingTooth, memungkinkan penyerang tidak sah untuk mengeksekusi kode Anda di tingkat kernel Linux tanpa campur tangan pengguna dengan mengirimkan paket Bluetooth yang dibuat khusus.

Masalahnya dapat dimanfaatkan oleh penyerang yang berada dalam jangkauan Bluetooth dan selain fakta bahwa pasangan sebelumnya tidak diperlukan antara perangkat yang menyerang dan korban, satu-satunya syarat adalah bahwa Bluetooth harus aktif di komputer.

Tentang kerentanan

Untuk serangan, cukup mengetahui alamat MAC perangkat korban, yang dapat ditentukan dengan melacak atau, pada beberapa perangkat, dihitung berdasarkan alamat MAC Wi-Fi.

Kerentanan hadir dalam komponen yang memproses paket L2CAP (Logical Link Control and Adaptation Protocol) di tingkat kernel Linux.

Saat mengirim paket L2CAP yang dibuat khusus dengan data tambahan untuk saluran A2MP, penyerang dapat menimpa suatu area dari memori dipetakan, yang berpotensi dapat digunakan untuk membuat eksploitasi guna mengeksekusi kode arbitrer di tingkat kernel.

Saat menentukan CID selain L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS, dan L2CAP_CID_LE_SIGNALING dalam paket, penangan 2cap_data_channel () dipanggil di BlueZ, yang untuk saluran dalam mode L2CAP_MODE_ERTM cocok, filter skip_CAPter dan L2_CAPterfilter. (). Untuk paket dengan CID L2CAP_CID_A2MP, tidak ada saluran, jadi untuk membuatnya, fungsi a2mp_channel_create () dipanggil, yang menggunakan tipe "struct amp_mgr" saat memproses bidang data chan->, tetapi jenis bidang ini harus "Struct kaus kaki".

Kerentanan telah muncul sejak kernel Linux 4.8 Dan terlepas dari klaim Intel, itu belum dibahas dalam versi 5.9 yang baru dirilis.

Matthew Garrett, pengembang kernel Linux terkenal yang menerima penghargaan dari Free Software Foundation atas kontribusinya pada pengembangan perangkat lunak gratis, mengklaim bahwa informasi dalam laporan Intel tidak benar dan bahwa kernel 5.9 tidak menyertakan perbaikan yang tepat. perbaiki kerentanan, patch disertakan di cabang linux-next, bukan cabang 5.9).

Dia juga menyatakan kemarahannya atas kebijakan Intel yang mengungkapkan kerentanan: Pengembang distribusi Linux tidak diberi tahu tentang masalah tersebut sebelum rilis laporan dan tidak memiliki kesempatan untuk mengekspor tambalan untuk paket kernel mereka.

Selain itu, dua kerentanan lagi telah dilaporkan diidentifikasi di BlueZ:

  • CVE-2020-24490 - HCI parse code buffer overflow (hci_event.c). Penyerang jarak jauh dapat mencapai buffer overflows dan eksekusi kode di level kernel Linux dengan mengirimkan pengumuman siaran. Serangan hanya mungkin terjadi pada perangkat yang mendukung Bluetooth 5, ketika mode pemindaian aktif.
  • CVE-2020-12352: Menumpuk kehilangan informasi selama pemrosesan paket A2MP. Masalah ini dapat dimanfaatkan oleh penyerang yang mengetahui alamat MAC perangkat untuk mengambil data dari tumpukan kernel, yang berpotensi berisi informasi sensitif seperti kunci enkripsi. Tumpukan juga dapat berisi petunjuk, sehingga masalah dapat digunakan untuk menentukan tata letak memori dan melewati perlindungan KASLR (pengacakan alamat) dalam eksploitasi untuk kerentanan lainnya.

Akhirnya, publikasi prototipe exploit telah dirilis untuk memverifikasi masalah.

Pada distribusi, masalahnya tetap belum ditambal (Debian, RHEL (kerentanan dikonfirmasi dalam versi RHEL dari 7.4), SUSE, Ubuntu, Fedora).

Platform Android tidak terpengaruh oleh masalah karena menggunakan tumpukan Bluetooth-nya sendiri, berdasarkan kode dari proyek BlueDroid Broadcom.

Jika Anda ingin tahu lebih banyak tentang kerentanan ini, Anda dapat melihat detailnya Di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   Aron dijo

    Perjuangan melawan kerentanan tidak akan pernah berakhir, ini adalah tema yang akan selalu ada. Setiap hari peretas akan mencari lebih banyak cara untuk melakukan serangan dunia maya. Tidak ada yang sempurna, akan selalu ada persentase kerentanan. Itulah mengapa setiap hari kami harus terus bekerja dalam memerangi serangan ini.