BleedingTooth : 원격 코드 실행을 허용하는 BlueZ의 취약점

Google 엔지니어 출시 그들이 확인한 게시물을 통해 심각한 취약성 (CVE-2020-12351) 블루투스 스택 "BlueZ" Linux 및 Chrome OS 배포에서 사용됩니다.

코드 네임 된 취약점 BleedingTooth는 권한이없는 공격자가 커널 수준에서 코드를 실행할 수 있도록합니다. 특별히 제작 된 Bluetooth 패킷을 전송하여 사용자 개입없이 Linux.

이 문제는 Bluetooth 범위 내에있는 공격자가 악용 할 수 있으며 공격 장치와 피해자간에 이전 페어링이 필요하지 않다는 사실 외에 유일한 조건은 Bluetooth가 컴퓨터에서 활성화되어야한다는 것입니다.

취약성에 대해

공격의 경우 피해자 기기의 MAC 주소를 아는 것으로 충분합니다, 이는 추적에 의해 결정되거나 일부 장치에서는 Wi-Fi MAC 주소를 기반으로 계산됩니다.

취약점 L2CAP 패킷을 처리하는 구성 요소에 있음 (Logical Link Control and Adaptation Protocol) Linux 커널 수준에서.

특수 제작 된 L2CAP 패킷을 보낼 때 A2MP 채널에 대한 추가 데이터와 함께 공격자는 메모리 영역을 덮어 쓸 수 있습니다. 이는 잠재적으로 커널 수준에서 임의의 코드를 실행하는 익스플로잇을 생성하는 데 사용될 수 있습니다.

패킷에 L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS, L2CAP_CID_LE_SIGNALING 이외의 CID를 지정하면 BlueZ에서 2cap_data_channel () 핸들러가 호출되며, L2CAP_MODE_ERTM 모드의 채널이 일치하면 skip_CAPter 필터와 L2_CAPterfilter의 체크섬이 호출됩니다. (). CID가 L2CAP_CID_A2MP 인 패킷의 경우 채널이 없으므로이를 생성하기 위해 데이터 필드 chan->를 처리 할 때 "struct amp_mgr"유형을 사용하는 a2mp_channel_create () 함수가 호출되지만이 필드의 유형은 다음과 같아야합니다. "구조 양말".

취약점은 Linux 커널 4.8 이후로 나타났습니다. 인텔의 주장에도 불구하고 최근 출시 된 버전 5.9에서는 해결되지 않았습니다.

자유 소프트웨어 개발에 기여한 공로로 자유 소프트웨어 재단 (Free Software Foundation)에서 상을받은 유명한 Linux 커널 개발자 인 Matthew Garrett은 인텔 보고서의 정보가 잘못되었으며 커널 5.9에 적절한 수정 사항이 포함되어 있지 않다고 주장합니다. 취약점을 수정하기 위해 패치는 5.9 브랜치가 아닌 linux-next 브랜치에 포함되었습니다.

그는 또한 취약점 공개에 대한 Intel의 정책에 분노를 표명했습니다. Linux 배포 개발자는 보고서가 발표되기 전에 문제에 대해 알리지 않았으며 커널 패키지에 대한 패치를 미리 내보낼 기회도 없었습니다.

또한 BlueZ에서 두 가지 추가 취약점이 확인되었습니다.

  • CVE-2020-24490-HCI 구문 분석 코드 버퍼 오버 플로우 (hci_event.c). 원격 공격자는 브로드 캐스트 알림을 전송하여 Linux 커널 수준에서 버퍼 오버플로 및 코드 실행을 달성 할 수 있습니다. 이 공격은 검색 모드가 활성화 된 Bluetooth 5를 지원하는 장치에서만 가능합니다.
  • CVE-2020-12352 : A2MP 패킷 처리 중 스택 정보 손실. 이 문제는 커널 스택에서 데이터를 검색하기 위해 장치의 MAC 주소를 알고있는 공격자가 악용 할 수 있으며 암호화 키와 같은 민감한 정보를 포함 할 수 있습니다. 스택에는 포인터도 포함될 수 있으므로이 문제를 사용하여 메모리 레이아웃을 확인하고 다른 취약점을 악용 할 때 KASLR (주소 무작위 화) 보호를 우회 할 수 있습니다.

마지막으로, 문제를 확인하기 위해 익스플로잇 프로토 타입이 발표되었습니다.

배포판에서 문제는 패치되지 않은 상태로 남아 있습니다 (Debian, RHEL (7.4의 RHEL 버전에서 확인 된 취약성), SUSE, Ubuntu, Fedora).

Android 플랫폼은 Broadcom의 BlueDroid 프로젝트 코드를 기반으로 자체 Bluetooth 스택을 사용하므로 문제의 영향을받지 않습니다.

이 취약점에 대해 더 알고 싶다면 자세한 내용을 참조하십시오. 다음 링크에서.


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

코멘트를 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   아론

    취약성과의 싸움은 결코 끝나지 않을 것입니다. 이것은 항상 존재하는 주제입니다. 해커들은 매일 사이버 공격을위한 더 많은 방법을 모색 할 것입니다. 완벽한 것은 없으며 항상 취약성의 비율이 있습니다. 그렇기 때문에 우리는 이러한 공격에 맞서 싸우기 위해 매일 계속 노력해야합니다.