BleedingTooth: פגיעות ב- BlueZ המאפשרת ביצוע קוד מרחוק

מהנדסי גוגל שוחררו באמצעות פוסט שזיהו פגיעות קשה (CVE-2020-12351) בערמת ה- Bluetooth "BlueZ" המשמש להפצות לינוקס ו- Chrome OS.

הפגיעות, בשם הקוד BleedingTooth, מאפשר לתוקף לא מורשה לבצע את הקוד שלך ברמת הליבה לינוקס ללא התערבות משתמש על ידי שליחת מנות Bluetooth מעוצבות במיוחד.

הבעיה יכולה להיות מנוצלת על ידי תוקף שנמצא בטווח ה- Bluetooth ובנוסף לעובדה שלא נדרש זיווג קודם בין המכשיר התוקף לבין הקורבן, התנאי היחיד הוא ש- Bluetooth חייב להיות פעיל במחשב.

על פגיעות

להתקפה, זה מספיק לדעת את כתובת ה- MAC של המכשיר של הקורבן, שניתן לקבוע על ידי מעקב או, בהתקנים מסוימים, לחשב על סמך כתובת ה- Wi-Fi MAC.

פגיעות קיים ברכיבים המעבדים מנות L2CAP (פרוטוקול בקרת קישורים לוגיים והתאמה) ברמת הליבה של לינוקס.

בעת שליחת חבילת L2CAP שעוצבה במיוחד עם נתונים נוספים לערוץ A2MP, תוקף יכול להחליף אזור שאינו בזיכרון ממופה, שעלול לשמש ליצירת ניצול לביצוע קוד שרירותי ברמת הליבה.

בעת ציון CID שאינו L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS ו- L2CAP_CID_LE_SIGNALING בחבילה, המטפל 2cap_data_channel () נקרא ב- BlueZ, אשר עבור ערוצים במצבי L2CAP_MODE_ERTM מותאם על ידי המסנן C_. לחבילות עם CID L2CAP_CID_A2MP, אין ערוץ, לכן כדי ליצור אותו, נקראת הפונקציה a2mp_channel_create () המשתמשת בסוג "struct amp_mgr" בעת עיבוד שדה הנתונים chan->, אך הסוג עבור שדה זה חייב להיות " גרב מבנה ".

הפגיעות נוצרה מאז ליבת לינוקס 4.8 ולמרות טענותיה של אינטל, לא טופלה בגרסה 5.9 שיצאה לאחרונה.

מתיו גארט, מפתח ליבות לינוקס ידוע שקיבל פרס מטעם קרן התוכנה החופשית על תרומתו לפיתוח תוכנה חופשית, טוען כי המידע בדו"ח של אינטל אינו נכון וכי גרעין 5.9 אינו כולל את התיקונים המתאימים. לתקן את הפגיעות, התיקונים נכללו בענף לינוקס הבא, ולא בסניף 5.9).

הוא גם הביע זעם על מדיניותה של אינטל לחשוף נקודות תורפה: מפתחי הפצת לינוקס לא קיבלו הודעה על הבעיה לפני פרסום הדו"ח ולא הייתה להם הזדמנות לייצא מראש תיקונים עבור חבילות הליבה שלהם.

בנוסף, דווח כי זוהו שתי נקודות תורפה נוספות ב- BlueZ:

  • CVE-2020-24490 - הצפת חיץ קוד ניתוח של HCI (hci_event.c). תוקף מרחוק יכול להשיג הצפות מאגר וביצוע קוד ברמת הליבה של לינוקס על ידי שליחת הודעות שידור. ההתקפה אפשרית רק במכשירים התומכים ב- Bluetooth 5, כאשר מצב הסריקה פעיל בהם.
  • CVE-2020-12352: מחסור באובדן מידע במהלך עיבוד מנות A2MP. הבעיה יכולה להיות מנוצלת על ידי תוקף שיודע את כתובת ה- MAC של התקן כדי לאחזר נתונים ממחסנית הליבה, שעלולה להכיל מידע רגיש כמו מפתחות הצפנה. הערימה יכולה להכיל גם מצביעים, כך שניתן להשתמש בבעיה לקביעת פריסת הזיכרון ולעקוף את הגנת KASLR (רנדומיזציה של כתובות) במנצלים לפגיעויות אחרות.

לבסוף הוכרז על פרסום אב-טיפוס לנצל כדי לאמת את הבעיה.

בהפצות, הבעיה נותרה ללא תיקון (דביאן, RHEL (פגיעות אושרה בגרסאות RHEL מ- 7.4), SUSE, אובונטו, פדורה).

פלטפורמת האנדרואיד אינה מושפעת מהבעיה מכיוון שהיא משתמשת במחסנית Bluetooth משלה, המבוססת על קוד מפרויקט BlueDroid של ברודקום.

אם ברצונך לדעת יותר על פגיעות זו, תוכל לעיין בפרטים בקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   אהרון דיג'ו

    המאבק בפגיעות לעולם לא יסתיים, זה נושא שתמיד יהיה נוכח. מדי יום האקרים יחפשו דרכים נוספות לבצע התקפות סייבר. שום דבר לא מושלם, תמיד יהיה אחוז פגיעות. זו הסיבה שבכל יום עלינו להמשיך לעבוד במאבק נגד ההתקפות הללו.