BleedingTooth: BlueZ-da zaiflik, bu kodni masofadan bajarishga imkon beradi

Google muhandislari chiqdi ular aniqlagan post orqali jiddiy zaiflik (CVE-2020-12351) "BlueZ" Bluetooth to'plamida Linux va Chrome OS tarqatmalarida ishlatiladigan.

Kodlangan nomlangan zaiflik BleedingTooth, ruxsatsiz tajovuzkorga sizning kodingizni yadro darajasida bajarishiga imkon beradi Maxsus tayyorlangan Bluetooth paketlarini yuborish orqali foydalanuvchi aralashuvisiz Linux.

Muammoni Bluetooth oralig'ida bo'lgan tajovuzkor ishlatishi mumkin va bundan tashqari, hujum qiluvchi qurilma va jabrlanuvchi o'rtasida avvalgi juftlik talab qilinmaydi, faqat bitta shart - bu kompyuterda Bluetooth faol bo'lishi kerak.

Zaiflik haqida

Hujum uchun, jabrlanuvchining qurilmasining MAC manzilini bilish kifoya, ta'qib qilish yo'li bilan yoki ba'zi qurilmalarda Wi-Fi MAC manzili asosida hisoblab chiqilishi mumkin.

Zaiflik L2CAP paketlarini qayta ishlaydigan komponentlarda mavjud (Mantiqiy bog'lanishni boshqarish va moslashtirish protokoli) Linux yadrosi darajasida.

Maxsus tayyorlangan L2CAP paketini yuborishda A2MP kanali uchun qo'shimcha ma'lumotlar bilan, tajovuzkor maydonni xotiradan o'chirib tashlashi mumkin potentsial ravishda yadro darajasida o'zboshimchalik bilan kodni bajarish uchun ekspluatatsiya qilish uchun ishlatilishi mumkin bo'lgan xaritalashtirilgan.

Paketda L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS va L2CAP_CID_LE_SIGNALING dan tashqari CID-ni ko'rsatganda, 2cap_data_channel () ishlov beruvchisi BlueZ-da chaqiriladi, bu L2CAP_MODE_ERTM rejimlari_ kanallari uchun_funktsiyalari_ va matritsalari_CAP_ modlari. CID L2CAP_CID_A2MP paketlari uchun kanal yo'q, shuning uchun uni yaratish uchun a2mp_channel_create () funktsiyasi chaqiriladi, bu chan-> ma'lumotlar maydonini qayta ishlashda "struct amp_mgr" turidan foydalanadi, ammo bu maydon uchun turi bo'lishi kerak " Paypoqni tuzish ".

Zaiflik Linux yadrosi 4.8 dan beri paydo bo'ldi Va Intelning da'volariga qaramay, yaqinda chiqarilgan 5.9 versiyasida unga murojaat qilinmadi.

Bepul dasturiy ta'minotni ishlab chiqishga qo'shgan hissasi uchun Bepul dasturiy ta'minot fondi tomonidan mukofot olgan taniqli Linux yadrosi ishlab chiqaruvchisi Metyu Garrett Intelning hisobotidagi ma'lumotlar noto'g'ri va 5.9 yadrosi tegishli tuzatishlarni o'z ichiga olmaydi, deb da'vo qilmoqda. zaiflik, yamalar 5.9 filialiga emas, balki linux-next filialiga kiritilgan).

Shuningdek, u Intelning zaif tomonlarini oshkor qilish siyosatidan g'azablanishini bildirdi: Linux tarqatish ishlab chiquvchilari muammo haqida hisobot chiqarilishidan oldin xabardor qilinmagan va ularning yadro paketlari uchun oldindan tuzatishlarni eksport qilish imkoniyati bo'lmagan.

Bundan tashqari, BlueZ-da yana ikkita zaiflik aniqlandi:

  • CVE-2020-24490 - HCI kodini buferdan ajratib ajratish (hci_event.c). Masofaviy tajovuzkor bufer to'lib toshishiga va Linux yadrosi darajasida kod bajarilishiga e'lon tarqatish orqali erishish mumkin. Hujum faqat Bluetooth 5-ni qo'llab-quvvatlaydigan qurilmalarda, ularda skanerlash rejimi faol bo'lganda mumkin.
  • CVE-2020-12352: A2MP paketini qayta ishlash paytida ma'lumotlar to'plamining yo'qolishi. Muammoni yadro to'plamidan ma'lumotlarni olish uchun qurilmaning MAC manzilini biladigan tajovuzkor ishlatishi mumkin, bu shifrlash kalitlari kabi nozik ma'lumotlarni o'z ichiga olishi mumkin. Stekda ko'rsatgichlar ham bo'lishi mumkin, shuning uchun bu muammo xotira hajmini aniqlash va boshqa zaifliklar uchun ekspluatatsiyada KASLR (manzilni randomizatsiya) himoyasini chetlab o'tish uchun ishlatilishi mumkin.

Va nihoyat, muammoni tekshirish uchun ekspluatatsiya prototipining nashr etilishi e'lon qilindi.

Dağıtımlarda muammo hal qilinmaydi (Debian, RHEL (zaiflik RHEL versiyalarida 7.4 dan tasdiqlangan), SUSE, Ubuntu, Fedora).

Android platformasi muammoga ta'sir qilmaydi, chunki u Broadcom-ning BlueDroid loyihasi kodiga asoslanib o'z Bluetooth stekidan foydalanadi.

Agar ushbu zaiflik haqida ko'proq bilmoqchi bo'lsangiz, tafsilotlar bilan maslahatlashishingiz mumkin Quyidagi havolada.


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Izoh, o'zingiznikini qoldiring

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.

  1.   Aron dijo

    Zaiflikka qarshi kurash hech qachon tugamaydi, bu doimo mavjud bo'lib turadigan masala. Har kuni xakerlar kiberhujum qilishning ko'proq usullarini izlaydilar. Hech narsa mukammal emas, har doim zaiflikning bir foizi bo'ladi. Shuning uchun har kuni ushbu hujumlarga qarshi kurashda ishlashni davom ettirishimiz kerak.