BleedingTooth: en sårbarhet i BlueZ som tillåter fjärrkörning av kod

Googles ingenjörer släpptes genom ett inlägg de har identifierat en allvarlig sårbarhet (CVE-2020-12351) i Bluetooth-stacken "BlueZ" som används i Linux- och Chrome OS-distributioner.

Sårbarheten, kodnamn BleedingTooth, tillåter en obehörig angripare att köra din kod på kärnnivå Linux utan användarens ingripande genom att skicka specialtillverkade Bluetooth-paket.

Problemet kan utnyttjas av en angripare som ligger inom Bluetooth-räckvidden och förutom det faktum att en tidigare parning inte krävs mellan den attackerande enheten och offret, är det enda villkoret att Bluetooth måste vara aktivt på datorn.

Om sårbarhet

För en attack, det räcker att känna till MAC-adressen för offrets enhet, som kan bestämmas genom spårning eller, på vissa enheter, beräknas baserat på Wi-Fi MAC-adressen.

Sårbarhet finns i komponenter som bearbetar L2CAP-paket (Logical Link Control and Adaptation Protocol) på Linux-kärnnivå.

När du skickar ett speciellt utformat L2CAP-paket med ytterligare data för A2MP-kanalen, en angripare kan skriva över ett område utan minne mappad, vilket potentiellt kan användas för att skapa en exploatering för att utföra godtycklig kod på kärnnivå.

När du specificerar en annan CID än L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS och L2CAP_CID_LE_SIGNALING i paketet, kallas 2cap_data_channel () -hanteraren i BlueZ, som för kanaler i L2CAP_MODE_ERTM-lägen matchar, är skip_CAPter. För paket med CID L2CAP_CID_A2MP finns det ingen kanal, så för att skapa den kallas funktionen a2mp_channel_create (), som använder typen "struct amp_mgr" vid bearbetning av datafältet chan->, men typen för detta fält måste vara " Struct strumpa ".

Sårbarheten har uppstått sedan Linux-kärnan 4.8 Och trots Intels påståenden har det inte tagits upp i den nyligen släppta versionen 5.9.

Matthew Garrett, en välkänd Linux-kärnutvecklare som fick ett pris från Free Software Foundation för sitt bidrag till utvecklingen av fri programvara, hävdar att informationen i Intels rapport är felaktig och att kärna 5.9 inte innehåller rätt korrigeringar. korrigera sårbarheten, korrigeringar inkluderades i linux-nästa gren, inte 5.9-grenen).

Han uttryckte också upprördhet över Intels politik att avslöja sårbarheter: Linux-distributionsutvecklare underrättades inte om problemet innan rapporten släpptes och hade inte möjlighet att förexportera korrigeringsfiler för sina kärnpaket.

Dessutom har ytterligare två sårbarheter identifierats i BlueZ:

  • CVE-2020-24490 - HCI-parskods buffertöverflöde (hci_event.c). En fjärrangripare kan uppnå buffertöverflöden och kodkörning på Linux-kärnnivå genom att skicka sändningsmeddelanden. Attacken är endast möjlig på enheter som stöder Bluetooth 5 när skanningsläget är aktivt på dem.
  • CVE-2020-12352: Stapla informationsförlust under A2MP-paketbehandling. Problemet kan utnyttjas av en angripare som känner till MAC-adressen för en enhet för att hämta data från kärnstacken, som potentiellt kan innehålla känslig information som krypteringsnycklar. Stapeln kan också innehålla pekare, så problemet kan användas för att bestämma minneslayout och kringgå KASLR (adress randomisering) skydd i exploater för andra sårbarheter.

Slutligen har publiceringen av en exploateringsprototyp tillkännagivits för att verifiera problemet.

På distributioner förblir problemet ouppdaterat (Debian, RHEL (bekräftad sårbarhet i RHEL-versioner från 7.4), SUSE, Ubuntu, Fedora).

Android-plattformen påverkas inte av problemet eftersom den använder sin egen Bluetooth-stack, baserad på kod från Broadcoms BlueDroid-projekt.

Om du vill veta mer om denna sårbarhet kan du läsa detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   aron sade

    Kampen mot sårbarhet kommer aldrig att sluta, detta är ett tema som alltid kommer att finnas. Varje dag kommer hackare leta efter fler sätt att göra cyberattacker. Ingenting är perfekt, det kommer alltid att finnas en procent av sårbarheten. Det är därför vi varje dag måste fortsätta arbeta i kampen mot dessa attacker.