BleedingTooth: BlueZ'de uzaktan kod yürütülmesine izin veren bir güvenlik açığı

Google mühendisleri serbest bırakıldı belirledikleri bir gönderi aracılığıyla ciddi bir güvenlik açığı (CVE-2020-12351) Bluetooth yığını "BlueZ" içinde Linux ve Chrome OS dağıtımlarında kullanılan.

Güvenlik açığı, kod adı BleedingTooth, yetkisiz bir saldırganın kodunuzu çekirdek seviyesinde çalıştırmasına izin verir Özel hazırlanmış Bluetooth paketleri göndererek kullanıcı müdahalesi olmadan Linux.

Sorun, Bluetooth menzilinde bulunan bir saldırgan tarafından kullanılabilir ve saldıran cihaz ile kurban arasında önceden bir eşleştirme gerekmemesine ek olarak, tek koşul Bluetooth'un bilgisayarda etkin olması gerektiğidir.

Güvenlik açığı hakkında

Bir saldırı için kurbanın cihazının MAC adresini bilmek yeterlidirizleyerek veya bazı cihazlarda Wi-Fi MAC adresine göre hesaplanarak belirlenebilir.

Güvenlik Açığı L2CAP paketlerini işleyen bileşenlerde bulunur Linux çekirdek düzeyinde (Mantıksal Bağlantı Kontrolü ve Uyarlama Protokolü).

Özel hazırlanmış bir L2CAP paketi gönderirken A2MP kanalı için ek verilerle, bir saldırgan hafızası dışındaki bir alanın üzerine yazabilir mapped, potansiyel olarak çekirdek düzeyinde rastgele kod çalıştırmak için bir açıktan yararlanma oluşturmak için kullanılabilir.

Pakette L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS ve L2CAP_CID_LE_SIGNALING dışında bir CID belirlendiğinde, BlueZ'de 2cap_data_channel () işleyici çağrılır, L2CAP_MODE_ERTM modlarındaki kanallar için bu kanal filtresi olarak adlandırılır ve skip_CAP_CAP ile eşleştirilir. (). CID L2CAP_CID_A2MP'ye sahip paketler için kanal yoktur, bu yüzden onu oluşturmak için, chan-> veri alanını işlerken "struct amp_mgr" türünü kullanan a2mp_channel_create () işlevi çağrılır, ancak bu alanın türü şu şekilde olmalıdır: "Struct sock".

Güvenlik açığı, Linux çekirdeği 4.8'den beri ortaya çıktı Ve Intel'in iddialarına rağmen, yakın zamanda yayınlanan 5.9 sürümünde bu konuya değinilmedi.

Özgür yazılım geliştirmeye yaptığı katkılardan dolayı Özgür Yazılım Vakfı'ndan ödül alan tanınmış bir Linux çekirdeği geliştiricisi olan Matthew Garrett, Intel'in raporundaki bilgilerin yanlış olduğunu ve çekirdek 5.9'un uygun düzeltmeleri içermediğini iddia ediyor. güvenlik açığını düzeltmek için yamalar, 5.9 dalına değil, sonraki linux dalına dahil edildi).

Ayrıca, Intel'in güvenlik açıklarını ifşa etme politikasına öfkesini de ifade etti: Linux dağıtım geliştiricileri, raporun yayınlanmasından önce sorundan haberdar edilmedi ve çekirdek paketleri için yamaları önceden dışa aktarma fırsatına sahip değildi.

Ek olarak, BlueZ'de iki güvenlik açığı daha belirlendiği bildirildi:

  • CVE-2020-24490 - HCI ayrıştırma kodu arabellek taşması (hci_event.c). Uzak bir saldırgan, yayın duyuruları göndererek Linux çekirdeği düzeyinde arabellek taşmaları ve kod yürütme gerçekleştirebilir. Saldırı, yalnızca Bluetooth 5'i destekleyen cihazlarda tarama modu etkin olduğunda mümkündür.
  • CVE-2020-12352: A2MP paket işleme sırasında yığın bilgisi kaybı. Bu sorun, şifreleme anahtarları gibi hassas bilgileri içerebilecek çekirdek yığınından veri almak için bir aygıtın MAC adresini bilen bir saldırgan tarafından kullanılabilir. Yığın ayrıca işaretçiler içerebilir, bu nedenle sorun, bellek düzenini belirlemek ve diğer güvenlik açıklarına yönelik istismarlarda KASLR (adres randomizasyon) korumasını atlamak için kullanılabilir.

Son olarak, sorunu doğrulamak için bir istismar prototipinin yayınlandığı duyuruldu.

Dağıtımlarda, sorun çözülmeden kalır (Debian, RHEL (7.4'ten itibaren RHEL sürümlerinde onaylanmış güvenlik açığı), SUSE, Ubuntu, Fedora).

Android platformu, Broadcom'un BlueDroid projesinden gelen koda göre kendi Bluetooth yığınını kullandığı için sorundan etkilenmiyor.

Bu güvenlik açığı hakkında daha fazla bilgi edinmek istiyorsanız, ayrıntılara başvurabilirsiniz. Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   aron dijo

    Savunmasızlığa karşı mücadele asla bitmeyecek, bu her zaman var olacak bir konudur. Bilgisayar korsanları her gün siber saldırı yapmanın daha fazla yolunu arayacak. Hiçbir şey mükemmel değildir, her zaman bir kırılganlık yüzdesi olacaktır. Bu nedenle her gün bu saldırılarla mücadeleye devam etmemiz gerekiyor.