BleedingTooth:リモートコード実行を可能にするBlueZの脆弱性

Googleのエンジニアがリリース 彼らが特定した投稿を通じて 深刻な脆弱性 (CVE-2020-12351) Bluetoothスタック「BlueZ」内 LinuxおよびChromeOSディストリビューションで使用されます。

コードネームが付けられた脆弱性 BleedingToothは、許可されていない攻撃者がカーネルレベルでコードを実行できるようにします 特別に細工されたBluetoothパケットを送信することにより、ユーザーの介入なしにLinux。

この問題は、Bluetoothの範囲内にいる攻撃者によって悪用される可能性があり、攻撃側のデバイスと被害者の間で以前のペアリングが必要ないという事実に加えて、唯一の条件は、Bluetoothがコンピューター上でアクティブである必要があることです。

脆弱性について

攻撃の場合、 被害者のデバイスのMACアドレスを知っていれば十分です、トレースによって決定できるか、一部のデバイスではWi-FiMACアドレスに基づいて計算できます。

脆弱性 L2CAPパケットを処理するコンポーネントに存在します (論理リンク制御および適応プロトコル)Linuxカーネルレベル。

特別に細工されたL2CAPパケットを送信する場合 A2MPチャネルの追加データを使用して、 攻撃者はメモリ不足の領域を上書きできます マップされます。これは、カーネルレベルで任意のコードを実行するエクスプロイトを作成するために使用される可能性があります。

パケットでL2CAP_CID_SIGNALING、L2CAP_CID_CONN_LESS、およびL2CAP_CID_LE_SIGNALING以外のCIDを指定すると、BlueZで2cap_data_channel()ハンドラーが呼び出されます。 CID L2CAP_CID_A2MPのパケットの場合、チャネルがないため、チャネルを作成するためにa2mp_channel_create()関数が呼び出されます。この関数は、データフィールドchan->を処理するときにタイプ「structamp_mgr」を使用しますが、このフィールドのタイプは「Struct」である必要があります。靴下"。

この脆弱性は、Linuxカーネル4.8以降に発生しています。 そして、Intelの主張にもかかわらず、最近リリースされたバージョン5.9では対処されていません。

フリーソフトウェア開発への貢献でフリーソフトウェアファウンデーションから賞を受賞した有名なLinuxカーネル開発者であるMatthewGarrettは、Intelのレポートの情報が正しくなく、カーネル5.9に適切な修正が含まれていないと主張しています。脆弱性、パッチは5.9ブランチではなくlinux-nextブランチに含まれていました)。

彼はまた、脆弱性を開示するというIntelのポリシーに憤慨している。Linuxディストリビューションの開発者は、レポートのリリース前に問題について通知されておらず、カーネルパッケージのパッチを事前にエクスポートする機会がなかった。

さらに、BlueZではさらにXNUMXつの脆弱性が確認されていると報告されています。

  • CVE-2020-24490-HCI解析コードバッファオーバーフロー(hci_event.c)。 リモートの攻撃者は、ブロードキャストアナウンスを送信することにより、Linuxカーネルレベルでバッファオーバーフローとコード実行を実現できます。 攻撃は、Bluetooth 5をサポートするデバイスで、スキャンモードがアクティブになっている場合にのみ可能です。
  • CVE-2020-12352:A2MPパケット処理中のスタック情報の損失。 この問題は、デバイスのMACアドレスを知っている攻撃者が、暗号化キーなどの機密情報を含む可能性のあるカーネルスタックからデータを取得することで悪用される可能性があります。 スタックにはポインタを含めることもできるため、この問題を使用してメモリレイアウトを決定し、他の脆弱性のエクスプロイトでKASLR(アドレスランダム化)保護をバイパスできます。

最後に、問題を検証するためのエクスプロイトプロトタイプの公開が発表されました。

ディストリビューションでは、問題はパッチされていないままです(Debian、RHEL(7.4以降のRHELバージョンで脆弱性が確認されています)、SUSE、Ubuntu、Fedora)。

Androidプラットフォームは、BroadcomのBlueDroidプロジェクトのコードに基づいて、独自のBluetoothスタックを使用しているため、この問題の影響を受けません。

この脆弱性について詳しく知りたい場合は、詳細を参照してください。 次のリンクで。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   アロン

    脆弱性との戦いは決して終わらない、これは常に存在するテーマです。 ハッカーは毎日、サイバー攻撃を行うためのより多くの方法を探します。 完璧なものはありません。常に一定の割合の脆弱性があります。 だからこそ、私たちはこれらの攻撃との戦いに日々取り組み続けなければなりません。