BleedingTooth: et sårbarhet i BlueZ som tillater ekstern kjøring av kode

Googles ingeniører frigitt gjennom et innlegg de har identifisert en alvorlig sårbarhet (CVE-2020-12351) i Bluetooth-bunken "BlueZ" som brukes i Linux- og Chrome OS-distribusjoner.

Sårbarheten, kodenavnet BleedingTooth, tillater en uautorisert angriper å utføre koden din på kjernenivå Linux uten brukerinnblanding ved å sende spesialtilpassede Bluetooth-pakker.

Problemet kan utnyttes av en angriper som er innenfor Bluetooth-rekkevidde, og i tillegg til at det ikke er nødvendig med en tidligere sammenkobling mellom den angripende enheten og offeret, er den eneste forutsetningen at Bluetooth må være aktiv på datamaskinen.

Om sårbarhet

For et angrep, det er nok å kjenne MAC-adressen til offerets enhet, som kan bestemmes ved å spore eller, på noen enheter, beregnes basert på Wi-Fi MAC-adressen.

Sårbarhet er tilstede i komponenter som behandler L2CAP-pakker (Logical Link Control and Adaptation Protocol) på Linux-kjernenivå.

Når du sender en spesiallaget L2CAP-pakke med tilleggsdata for A2MP-kanalen, en angriper kan overskrive et område uten minne kartlagt, som potensielt kan brukes til å opprette en utnyttelse for å utføre vilkårlig kode på kjernenivå.

Ved å spesifisere en annen CID enn L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS, og L2CAP_CID_LE_SIGNALING i pakken, blir 2cap_data_channel () -håndtereren kalt i BlueZ, som for kanaler i L2CAP_MODE_ERTM-modus blir matchet med filter_APCter_CAP_CAP_MODE_ERTM-modus. . For pakker med CID L2CAP_CID_A2MP er det ingen kanal, så for å opprette den, kalles a2mp_channel_create () -funksjonen, som bruker typen "struct amp_mgr" når du behandler chan-> datafeltet, men typen for dette feltet må være " Struct sokk ".

Sårbarheten har dukket opp siden Linux-kjernen 4.8 Og til tross for Intels påstander, har det ikke blitt tatt opp i den nylig utgitte versjonen 5.9.

Matthew Garrett, en kjent Linux-kjerneutvikler som mottok en pris fra Free Software Foundation for sitt bidrag til gratis programvareutvikling, hevder at informasjonen i Intels rapport er feil, og at kjerne 5.9 ikke inkluderer de riktige løsningene. For å fikse sårbarhet, ble oppdateringer inkludert i Linux-neste gren, ikke 5.9-grenen).

Han uttrykte også opprør over Intels policy om å avsløre sårbarheter: Linux-distribusjonsutviklere ble ikke varslet om problemet før rapportens utgivelse og hadde ikke muligheten til å pre-eksportere oppdateringer for deres kjernepakker.

I tillegg er det rapportert at det er identifisert to sårbarheter i BlueZ:

  • CVE-2020-24490 - HCI parse code buffer overflow (hci_event.c). En ekstern angriper kan oppnå bufferoverløp og kodeutførelse på Linux-kjernenivå ved å sende kringkastingsmeldinger. Angrepet er bare mulig på enheter som støtter Bluetooth 5, når skannemodus er aktiv på dem.
  • CVE-2020-12352: Stabel informasjonstap under A2MP-pakkebehandling. Problemet kan utnyttes av en angriper som kjenner MAC-adressen til en enhet for å hente data fra kjernestakken, som potensielt kan inneholde sensitiv informasjon som krypteringsnøkler. Stakken kan også inneholde pekere, slik at problemet kan brukes til å bestemme minneoppsett og omgå KASLR-beskyttelse (adresse-randomisering) i utnyttelser for andre sårbarheter.

Endelig er kunngjøringen om publisering av en utnyttelsesprototype for å verifisere problemet.

På distribusjoner forblir problemet upatchet (Debian, RHEL (bekreftet sårbarhet i RHEL-versjoner fra 7.4), SUSE, Ubuntu, Fedora).

Android-plattformen påvirkes ikke av problemet, da den bruker sin egen Bluetooth-stack, basert på kode fra Broadcoms BlueDroid-prosjekt.

Hvis du vil vite mer om dette sikkerhetsproblemet, kan du se detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Aron sa

    Kampen mot sårbarhet vil aldri ta slutt, dette er et spørsmål som alltid vil være til stede. Hver dag vil hackere se etter flere måter å gjøre nettangrep på. Ingenting er perfekt, det vil alltid være en prosentandel av sårbarhet. Det er grunnen til at vi hver dag må fortsette å jobbe i kampen mot disse angrepene.