Insinyur Google dirilis liwat kirim sing wis diidentifikasi kerentanan serius (CVE-2020-12351) ing tumpukan Bluetooth "BlueZ" sing digunakake ing distribusi Linux lan Chrome OS.
Kerentanan, jeneng kode BleedingTooth, ngidini panyerang sing ora sah nglakokake kode sampeyan ing level kernel Linux tanpa intervensi pangguna kanthi ngirim paket Bluetooth sing digawe khusus.
Masalah kasebut bisa dieksploitasi dening panyerang sing ana ing jangkoan Bluetooth lan saliyane kasunyatan manawa pasangan sadurunge piranti nyerang lan korban ora dibutuhake, siji-sijine syarat yaiku Bluetooth kudu aktif ing komputer.
Babagan kerentanan
Kanggo nyerang, cukup kanggo ngerti alamat MAC piranti korban, sing bisa ditemtokake kanthi nelusuri utawa, ing sawetara piranti, diwilang adhedhasar alamat MAC Wi-Fi.
Kerentanan saiki kasedhiya ing komponen sing ngolah paket L2CAP (Logical Link Control and Adaptation Protocol) ing level kernel Linux.
Nalika ngirim paket L2CAP sing digawe khusus kanthi data tambahan kanggo saluran A2MP, panyerang bisa nimpa area sing ora ana ing memori pemetaan, sing bisa digunakake kanggo nggawe eksploitasi kanggo nglakokake kode kasepakatan ing level kernel.
Nalika nemtokake CID liyane saka L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS, lan L2CAP_CID_LE_SIGNALING ing paket kasebut, penangan 2cap_data_channel () kasebut diarani ing map BlueZ, sing kanggo saluran ing mode L2CAP_MODE_ERTM dicocogake karo filter_ Kanggo paket nganggo CID L2CAP_CID_A2MP, ora ana saluran, dadi kanggo nggawe fungsi a2mp_channel_create () diarani, sing nggunakake jinis "struct amp_mgr" nalika ngolah chan-> lapangan data, nanging jinis ing kolom iki kudu "Struct kaos kaki ".
Kerentanan kasebut muncul wiwit kernel Linux 4.8 Lan sanajan pratelan Intel, durung ditangani ing versi 5.9 sing mentas diluncurake.
Matthew Garrett, pangembang kernel Linux sing kondhang sing nampa penghargaan saka Free Software Foundation amarga sumbangane kanggo pangembangan perangkat lunak gratis, negesake manawa informasi ing laporan Intel ora bener lan kernel 5.9 ora kalebu perbaikan sing tepat. Kanggo ndandani kerentanan, tambalan kalebu ing cabang sabanjure linux, dudu cabang 5.9).
Dheweke uga nesu karo kabijakan Intel kanggo ngumumake kerentanan: Pangembang distribusi Linux ora dikandhani babagan masalah kasebut sadurunge diluncurake laporan kasebut lan ora duwe kesempatan kanggo pre-ekspor tambalan paket kernel kasebut.
Kajaba iku, ana rong kerentanan liyane sing dilaporake diidentifikasi ing BlueZ:
- CVE-2020-24490 - Overse buffer kode parse HCI (hci_event.c). Penyerang jarak jauh bisa entuk kebanjiran buffer lan eksekusi kode ing level kernel Linux kanthi ngirim pengumuman siaran. Serangan mung bisa ditindakake ing piranti sing ndhukung Bluetooth 5, nalika mode pindai aktif.
- CVE-2020-12352: Ilang informasi tumpukan sajrone proses paket A2MP. Masalah kasebut bisa dimanfaatake dening panyerang sing ngerti alamat MAC piranti kanggo njupuk data saka tumpukan kernel, sing bisa uga ngemot informasi sensitif kayata kunci enkripsi. Tumpukan kasebut uga bisa ngemot petunjuk, saengga masalah bisa digunakake kanggo nemtokake tata letak memori lan ngliwati perlindungan KASLR (acak alamat) kanggo eksploitasi kerentanan liyane.
Pungkasan, publikasi prototipe eksploitasi kanggo verifikasi masalah wis diumumake.
Ing distribusi, masalah tetep durung dikirim (Debian, RHEL (konfirmasi kerentanan ing versi RHEL saka 7.4), SUSE, Ubuntu, Fedora).
Platform Android ora kena masalah, amarga nggunakake tumpukan Bluetooth dhewe, adhedhasar kode saka proyek BlueDroid Broadcom.
Yen sampeyan pengin ngerti luwih lengkap babagan kerentanan iki, sampeyan bisa ngrujuk rinciane Ing link ing ngisor iki.
Komentar, ninggalake sampeyan
Perang nglawan kerentanan ora bakal rampung, iki minangka masalah sing bakal ana. Peretas saben dina bakal golek cara liyane kanggo nyerang cyber. Ora ana sing sampurna, mesthi bakal ana persentase kerentanan. Mula saben dina kita kudu terus ngupayakake nglawan serangan kasebut.