اكتشفوا نقاط ضعف في Linux يمكن استغلالها عبر البلوتوث

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

الأخبار أخرجت ذلك مؤخرًاتم تحديد ثغرتين في نواة Linux (تم فهرستها بالفعل تحت CVE-2022-42896) ، والتي من المحتمل أن تكون يمكن استخدامها لتنظيم تنفيذ التعليمات البرمجية عن بُعد على مستوى النواة عن طريق إرسال حزمة L2CAP معدة خصيصًا عبر البلوتوث.

يذكر أن تحدث الثغرة الأمنية الأولى (CVE-2022-42896) عند الوصول إلى منطقة ذاكرة تم تحريرها بالفعل (use-after-free) في تنفيذ وظائف l2cap_connect و l2cap_le_connect_req.

بالفشل بعد إنشاء القناة عبر رد الاتصال مكالمة اتصال جديد، والتي لا تمنع الإعداد لها ، ولكنها تعين مؤقتًا (__set_chan_timer) ، بعد انقضاء المهلة ، استدعاء الوظيفة l2cap_chan_timeout وتنظيف القناة دون التحقق من اكتمال العمل مع القناة في الوظائف l2cap_le_connect *.

المهلة الافتراضية هي 40 ثانية وكان من المفترض أن حالة السباق لا يمكن أن تحدث مع هذا التأخير الكبير ، ولكن اتضح أنه بسبب خطأ آخر في برنامج تشغيل SMP ، كان من الممكن الاتصال بالمؤقت على الفور والوصول إلى حالة السباق.

يمكن أن تتسبب مشكلة في l2cap_le_connect_req في تسرب ذاكرة kernel ، وفي l2cap_connect يمكنك الكتابة فوق محتويات الذاكرة وتشغيل التعليمات البرمجية الخاصة بك. يمكن تنفيذ الخيار الأول للهجوم باستخدام Bluetooth LE 4.0 (منذ عام 2009) ، والثاني باستخدام Bluetooth BR / EDR 5.2 (منذ عام 2020).

توجد ثغرات أمنية بعد الإصدار في وظائف Linux kernel l2cap_connect و l2cap_le_connect_req net / bluetooth / l2cap_core.c والتي قد تسمح بتنفيذ التعليمات البرمجية وتسرب ذاكرة kernel (على التوالي) عن بُعد عبر البلوتوث. يمكن للمهاجم عن بُعد تنفيذ تعليمات برمجية تؤدي إلى تسريب ذاكرة kernel عبر تقنية Bluetooth إذا كان على مقربة من الضحية. نوصي بتحديث الالتزام السابق https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

الثغرة الثانية الذي تم اكتشافه (تم فهرسته بالفعل ضمن CVE-2022-42895) هو بسبب تسرب الذاكرة المتبقية في وظيفة l2cap_parse_conf_req ، والتي يمكن استخدامها للحصول عن بعد على معلومات حول مؤشرات هياكل النواة عن طريق إرسال طلبات تكوين معدة خصيصًا.

حول هذا الضعف ذكر أن في دالة l2cap_parse_conf_req ، تم استخدام بنية l2cap_conf_efs ، التي لم يتم تهيئة الذاكرة المخصصة لها مسبقًا ، ومن خلال التلاعب بعلامة FLAG_EFS_ENABLE ، كان من الممكن تحقيق إدراج البيانات القديمة البطارية في العبوة.

علامة القناة FLAG_EFS_ENABLE بدلاً من متغير remote_efs إلى تقرر ما إذا كان ينبغي استخدام بنية efs l2cap_conf_efs أم لا و من الممكن تعيين علامة FLAG_EFS_ENABLE دون إرسال بيانات تكوين EFS بالفعل وفي هذه الحالة ، بنية l2cap_conf_efs efs غير المهيأة سيتم إرسالها مرة أخرى إلى العميل البعيد ، وبالتالي تسريب المعلومات حول محتويات ذاكرة kernel ، بما في ذلك مؤشرات kernel.

المشكلة تحدث فقط على الأنظمة التي يكون فيها النواة تم إنشاؤه باستخدام خيار CONFIG_BT_HS (معطل افتراضيًا ، ولكنه ممكّن في بعض التوزيعات ، مثل Ubuntu). يتطلب الهجوم الناجح أيضًا ضبط المعلمة HCI_HS_ENABLED عبر واجهة الإدارة على true (لا يتم استخدامها افتراضيًا).

في هذين الخطأين المكتشفين ، تم بالفعل إصدار نماذج الاستغلال الأولية التي تعمل على Ubuntu 22.04 لإثبات إمكانية حدوث هجوم عن بُعد.

لتنفيذ الهجوم ، يجب أن يكون المهاجم داخل نطاق البلوتوث ؛ لا يلزم إجراء اقتران مسبق ، ولكن يجب أن تكون تقنية Bluetooth نشطة على الكمبيوتر. بالنسبة للهجوم ، يكفي معرفة عنوان MAC الخاص بجهاز الضحية ، والذي يمكن تحديده عن طريق الاستنشاق أو ، في بعض الأجهزة ، محسوبًا على أساس عنوان Wi-Fi MAC.

أخيرا من الجدير بالذكر أن تم تحديد مشكلة أخرى مماثلة (CVE-2022-42895) في وحدة تحكم L2CAP والتي يمكنها تسريب محتوى ذاكرة kernel في حزم معلومات التكوين. ظهرت الثغرة الأمنية الأولى منذ أغسطس 2014 (kernel 3.16) ، والثانية منذ أكتوبر 2011 (kernel 3.0).

للمهتمين بتتبع التصحيح في التوزيعات ، يمكنهم القيام بذلك على الصفحات التالية: ديبيانأوبونتوجنتوRHELSUSEفيدوراقوس .


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.