БлеедингТоотх: рањивост у програму БлуеЗ која омогућава даљинско извршавање кода

Гооглеови инжењери су пуштени путем поста који су идентификовали озбиљна рањивост (ЦВЕ-2020-12351) у Блуетоотх стеку "БлуеЗ" која се користи у дистрибуцијама Линук-а и Цхроме ОС-а.

Рањивост, под кодним именом БлеедингТоотх, омогућава неовлашћеном нападачу да изврши ваш код на нивоу језгра Линук без интервенције корисника слањем посебно направљених Блуетоотх пакета.

Проблем може искористити нападач који се налази у домету Блуетоотх-а, а поред тога што претходно напаривање није потребно између нападачког уређаја и жртве, једини услов је да Блуетоотх мора бити активан на рачунару.

О рањивости

За напад, довољно је знати МАЦ адресу жртвиног уређаја, који се могу одредити праћењем или, на неким уређајима, израчунати на основу Ви-Фи МАЦ адресе.

Рањивост је присутан у компонентама које обрађују Л2ЦАП пакете (Логицал Линк Цонтрол анд Адаптатион Протоцол) на нивоу Линук језгра.

При слању посебно израђеног Л2ЦАП пакета са додатним подацима за А2МП канал, нападач може преписати подручје из меморије мапиран, који се потенцијално може користити за креирање екплоита за извршавање произвољног кода на нивоу језгра.

Приликом навођења ЦИД-а који није Л2ЦАП_ЦИД_СИГНАЛИНГ, Л2ЦАП_ЦИД_ЦОНН_ЛЕСС и Л2ЦАП_ЦИД_ЛЕ_СИГНАЛИНГ у пакету, обрађивач 2цап_дата_цханнел () се позива у БлуеЗ-у, који се за канале у Л2ЦАП_МОДЕ_ЕРТМ модима матцх__ЦОД__МЕТЕ_ЦАП_МОДЕ_ЕРТМ модује. За пакете са ЦИД Л2ЦАП_ЦИД_А2МП не постоји канал, па се за његово креирање позива функција а2мп_цханнел_цреате () која користи тип "струцт амп_мгр" приликом обраде поља података цхан->, али тип за ово поље мора бити "Струцт. чарапа ".

Рањивост се појавила од Линук кернела 4.8 И упркос Интеловим тврдњама, то није решено у недавно објављеној верзији 5.9.

Маттхев Гарретт, познати програмер језгра Линук-а који је од Фондације за слободни софтвер добио награду за допринос развоју слободног софтвера, тврди да су подаци у Интеловом извештају нетачни и да кернел 5.9 не садржи одговарајуће исправке. рањивост, закрпе су биле укључене у линук-нект грана, а не у грану 5.9).

Такође је изразио негодовање због Интелове политике откривања рањивости: Програмери дистрибуције Линук-а нису били обавештени о проблему пре објављивања извештаја и нису имали прилику да извезу закрпе за своје кернел пакете.

Поред тога, још две рањивости су идентификоване у БлуеЗ-у:

  • ЦВЕ-2020-24490 - ХЦИ рашчлањивање бафера кода за рашчлањивање (хци_евент.ц). Даљински нападач може постићи преливање међуспремника и извршавање кода на нивоу Линук језгра слањем обавештења о емитовању. Напад је могућ само на уређајима који подржавају Блуетоотх 5, када је на њима активан режим скенирања.
  • ЦВЕ-2020-12352: Стацк губитак информација током обраде А2МП пакета. Проблем може искористити нападач који зна МАЦ адресу уређаја за преузимање података из стека језгра, који потенцијално могу садржати осетљиве информације као што су кључеви за шифровање. Стек такође може садржавати показиваче, тако да се издање може користити за одређивање изгледа меморије и заобилажење КАСЛР (насумичне обраде адреса) заштите у експлоатацијама за друге рањивости.

Коначно, најављено је објављивање екплоит прототипа за потврду проблема.

На дистрибуцијама проблем остаје неуправљен (Дебиан, РХЕЛ (потврђена рањивост у верзијама РХЕЛ од 7.4), СУСЕ, Убунту, Федора).

Проблем не утиче на Андроид платформу јер користи сопствени Блуетоотх стек, заснован на коду из Броадцомовог пројекта БлуеДроид.

Ако желите да сазнате више о овој рањивости, можете да погледате детаље У следећем линку.


Коментар, остави свој

Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   арон дијо

    Борба против рањивости никада неће завршити, ово је питање које ће увек бити присутно. Свакодневно ће хакери тражити више начина за цибер нападе. Ништа није савршено, увек ће постојати проценат рањивости. Због тога свакодневно морамо наставити да радимо у борби против ових напада.