BleedingTooth: ranljivost v sistemu BlueZ, ki omogoča oddaljeno izvajanje kode

Izpuščeni Googlovi inženirji prek objave, ki so jo prepoznali resna ranljivost (CVE-2020-12351) v paketu Bluetooth "BlueZ" ki se uporablja v distribucijah Linux in Chrome OS.

Ranljivost s kodnim imenom BleedingTooth nepooblaščenemu napadalcu omogoča, da izvrši kodo na ravni jedra Linux brez posredovanja uporabnika s pošiljanjem posebej izdelanih paketov Bluetooth.

Težavo lahko izkoristi napadalec, ki je v dosegu Bluetootha, in poleg tega, da predhodno seznanjanje med napadalno napravo in žrtev ni potrebno, je edini pogoj, da mora biti Bluetooth v računalniku aktiven.

O ranljivosti

Za napad, dovolj je vedeti MAC naslov žrtvine naprave, ki ga je mogoče določiti s sledenjem ali pri nekaterih napravah izračunati na podlagi naslova MAC Wi-Fi.

Ranljivost je prisoten v komponentah, ki obdelujejo pakete L2CAP (Logical Link Control and Adaptation Protocol) na ravni jedra Linux.

Pri pošiljanju posebej izdelanega paketa L2CAP z dodatnimi podatki za kanal A2MP, napadalec lahko prepiše območje iz pomnilnika preslikana, ki jo lahko uporabimo za ustvarjanje izkoriščanja za izvajanje poljubne kode na ravni jedra.

Pri določanju ID-ja, ki ni L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS in L2CAP_CID_LE_SIGNALING v paketu, se v BlueZ pokliče vodnik 2cap_data_channel (), ki za kanale v L2CAP_MODE_ERTM mode2_CAP_MODE_ERTM mode2 filtrira CL_CAP_MODE_ERTM. (). Za pakete s CID L2CAP_CID_A2MP ni kanala, zato se za njegovo ustvarjanje pokliče funkcija aXNUMXmp_channel_create (), ki pri obdelavi polja chan-> data uporablja tip "struct amp_mgr", vendar mora biti vrsta za to polje "Strukturna nogavica".

Ranljivost se je pojavila od Linuxovega jedra 4.8 In kljub Intelovim trditvam v nedavno izdani različici 5.9 ni bil obravnavan.

Matthew Garrett, znani razvijalec jeder za Linux, ki je prejel nagrado Fundacije za prosto programsko opremo za svoj prispevek k razvoju proste programske opreme, trdi, da so informacije v Intelovem poročilu napačne in da jedro 5.9 ne vključuje ustreznih popravkov. za odpravo ranljivosti so bili popravki vključeni v vejo linux-next, ne v vejo 5.9).

Prav tako je izrazil ogorčenje nad Intelovo politiko razkrivanja ranljivosti: razvijalci distribucije Linuxa o težavi niso bili obveščeni pred objavo poročila in niso imeli možnosti za predhodni izvoz popravkov za svoje pakete jedra.

Poleg tega naj bi bili v BlueZ identificirani še dve ranljivosti:

  • CVE-2020-24490 - Preliv medpomnilnika za razčlenitev HCI (hci_event.c). Oddaljeni napadalec lahko doseže prelivanje medpomnilnika in izvajanje kode na ravni jedra Linuxa s pošiljanjem sporočil. Napad je mogoč samo na napravah, ki podpirajo Bluetooth 5, ko je na njih aktiven način optičnega branja.
  • CVE-2020-12352: Izguba informacij v skladih med obdelavo paketov A2MP. Težavo lahko izkoristi napadalec, ki pozna naslov MAC naprave za pridobivanje podatkov iz sklada jedra, ki bi lahko vseboval občutljive podatke, kot so šifrirni ključi. Sklad lahko vsebuje tudi kazalce, tako da lahko težavo uporabimo za določanje postavitve pomnilnika in obid zaščite KASLR (naključno izbiranje naslovov) pri izkoriščanju drugih ranljivosti.

Nazadnje je napovedana objava prototipa exploit za preverjanje težave.

V distribucijah težava ostaja nepopravljena (Debian, RHEL (ranljivost potrjena v različicah RHEL od 7.4), SUSE, Ubuntu, Fedora).

Težava na platformo Android ne vpliva, saj uporablja lasten sklad Bluetooth, ki temelji na kodi Broadcomovega projekta BlueDroid.

Če želite izvedeti več o tej ranljivosti, si oglejte podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   Aron je dejal

    Boj proti ranljivosti se ne bo nikoli končal, to je vprašanje, ki bo vedno prisotno. Vsak dan bodo hekerji iskali več načinov za kibernetske napade. Nič ni popolno, vedno bo delež ranljivosti. Zato moramo vsak dan še naprej delati v boju proti tem napadom.