BleedingTooth: chyba zabezpečenia v BlueZ, ktorá umožňuje vzdialené spustenie kódu

Vydaní inžinieri spoločnosti Google prostredníctvom príspevku, ktorý identifikovali vážna zraniteľnosť (CVE-2020-12351) v zásobníku Bluetooth „BlueZ“ ktorý sa používa v distribúciách Linux a Chrome OS.

Zraniteľnosť s kódovým označením BleedingTooth umožňuje neoprávnenému útočníkovi spustiť váš kód na úrovni jadra Linux bez zásahu používateľa zasielaním špeciálne vytvorených paketov Bluetooth.

Problém môže zneužiť útočník, ktorý je v dosahu Bluetooth a okrem skutočnosti, že nie je potrebné predchádzajúce párovanie medzi útočiacim zariadením a obeťou, je jedinou podmienkou to, že musí byť v počítači aktívne Bluetooth.

O zraniteľnosti

Za útok, stačí poznať MAC adresu zariadenia obete, ktoré je možné určiť sledovaním alebo na niektorých zariadeniach vypočítať na základe adresy MAC Wi-Fi.

Zraniteľnosť je prítomný v komponentoch, ktoré spracúvajú pakety L2CAP (Logical Link Control and Adaptation Protocol) na úrovni jadra Linuxu.

Pri odosielaní špeciálne vytvoreného paketu L2CAP s ďalšími údajmi pre kanál A2MP, útočník môže prepísať oblasť mimo pamäte mapované, ktoré je možné potenciálne použiť na vytvorenie zneužitia na vykonanie ľubovoľného kódu na úrovni jadra.

Pri zadávaní iného CID ako L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS a L2CAP_CID_LE_SIGNALING v pakete sa obslužná rutina 2cap_data_channel () zavolá v BlueZ, ktorá sa pre kanály v režimoch L2CAP_MODE_ERTM zhoduje s kontrolami skip_CAPter a L2 is_C_Cter a L2 is_CAPter a L2. Pre pakety s CID L2CAP_CID_AXNUMXMP neexistuje žiadny kanál, takže na jeho vytvorenie sa volá funkcia aXNUMXmp_channel_create (), ktorá pri spracovaní dátového poľa chan-> používa typ „struct amp_mgr“, ale typ pre toto pole musí byť „“ Struct ponožka “.

Zraniteľnosť sa objavila od linuxového jadra 4.8 A napriek tvrdeniam spoločnosti Intel sa ním v nedávno vydanej verzii 5.9 nehovorilo.

Matthew Garrett, známy vývojár linuxových jadier, ktorý získal ocenenie Free Software Foundation za príspevok k vývoju bezplatného softvéru, tvrdí, že informácie v správe spoločnosti Intel sú nepresné a že jadro 5.9 neobsahuje správne opravy na odstránenie tejto chyby zabezpečenia , opravy boli zahrnuté vo vetve linux-next, nie vo vetve 5.9).

Vyjadril tiež pobúrenie nad politikou spoločnosti Intel v oblasti zverejňovania slabých miest: vývojári distribúcie Linuxu neboli informovaní o probléme pred vydaním správy a nemali možnosť predbežne exportovať opravy svojich balíkov jadra.

V BlueZ boli údajne identifikované ďalšie dve chyby zabezpečenia:

  • CVE-2020-24490 - pretečenie vyrovnávacej pamäte kódu HCI na analýzu (hci_event.c). Vzdialený útočník môže dosiahnuť pretečenia vyrovnávacej pamäte a spustenie kódu na úrovni jadra systému Linux zaslaním oznámení o vysielaní. Útok je možný iba na zariadeniach podporujúcich Bluetooth 5, keď je na nich aktívny režim skenovania.
  • CVE-2020-12352: Strata informácií o zásobníku počas spracovania paketu A2MP. Problém môže zneužiť útočník, ktorý pozná adresu MAC zariadenia na načítanie údajov zo zásobníka jadra, ktoré by potenciálne mohli obsahovať citlivé informácie, napríklad šifrovacie kľúče. Zásobník môže obsahovať aj ukazovatele, takže problém možno použiť na určenie rozloženia pamäte a na obídenie ochrany KASLR (randomizácia adries) pri zneužití na ďalšie chyby zabezpečenia.

Nakoniec bolo oznámené zverejnenie prototypu exploitu na overenie problému.

Pokiaľ ide o distribúcie, problém zostáva neopravený (Debian, RHEL (potvrdená zraniteľnosť vo verziách RHEL od 7.4), SUSE, Ubuntu, Fedora).

Platforma Android nie je týmto problémom ovplyvnená, pretože používa vlastný zásobník Bluetooth založený na kóde z projektu BlueDroid spoločnosti Broadcom.

Ak sa chcete dozvedieť viac o tejto chybe zabezpečenia, môžete si prečítať podrobnosti Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.

  1.   Aron dijo

    Boj proti zraniteľnosti sa nikdy neskončí, toto bude problém, ktorý bude vždy prítomný. Hackeri budú každý deň hľadať ďalšie spôsoby, ako robiť kybernetické útoky. Nič nie je dokonalé, vždy tu bude percento zraniteľnosti. Preto každý deň musíme pokračovať v práci v boji proti týmto útokom.