De opdagede sårbarheder i Linux, der kan udnyttes via Bluetooth

sårbarhed

Hvis de udnyttes, kan disse fejl give angribere mulighed for at få uautoriseret adgang til følsomme oplysninger eller generelt forårsage problemer

Det kom nyheden for nyligDe to sårbarheder blev identificeret i Linux-kernen (allerede katalogiseret under CVE-2022-42896), hvilket potentielt kan bruges til at orkestrere fjernudførelse af kode på kerneniveau ved at sende en specielt udformet L2CAP-pakke over Bluetooth.

Det nævnes det den første sårbarhed (CVE-2022-42896) opstår ved adgang til et allerede frigivet hukommelsesområde (brug-efter-fri) i implementeringen af ​​funktionerne l2cap_connect og l2cap_le_connect_req.

Fiasko udnyttes efter oprettelse af en kanal via tilbagekald opkald ny_forbindelse, som ikke blokerer opsætningen for det, men indstiller en timer (__set_chan_timer), efter en timeout, kalder funktionen l2cap_chan_timeout og rengøring af kanalen uden at kontrollere færdiggørelsen af ​​arbejdet med kanalen i funktionerne l2cap_le_connect*.

Standard timeout er 40 sekunder, og det blev antaget, at en løbstilstand ikke kunne opstå med så meget forsinkelse, men det viste sig, at på grund af en anden fejl i SMP-køreren, var det muligt øjeblikkeligt at kalde timeren og nå løbstilstanden.

Et problem i l2cap_le_connect_req kan forårsage en kernehukommelseslækage, og i l2cap_connect kan du overskrive indholdet af hukommelsen og køre din kode. Den første variant af angrebet kan udføres ved hjælp af Bluetooth LE 4.0 (siden 2009), den anden ved hjælp af Bluetooth BR/EDR 5.2 (siden 2020).

Der er post-release sårbarheder i Linux-kernefunktionerne l2cap_connect og l2cap_le_connect_req net/bluetooth/l2cap_core.c, som kan tillade kodeudførelse og kernehukommelseslækage (henholdsvis) eksternt via Bluetooth. En fjernangriber kan udføre kode, der lækker kernehukommelse via Bluetooth, hvis den er i nærheden af ​​offeret. Vi anbefaler at opdatere den tidligere commit https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

Den anden sårbarhed der blev opdaget (allerede katalogiseret under CVE-2022-42895) er forårsaget af en resterende hukommelseslæk i funktionen l2cap_parse_conf_req, som kan bruges til at fjernindhente information om pointere til kernestrukturer ved at sende specielt udformede konfigurationsanmodninger.

Om denne sårbarhed nævnes det i l2cap_parse_conf_req-funktionen blev l2cap_conf_efs-strukturen brugt, for hvilke den tildelte hukommelse ikke tidligere var initialiseret, og gennem manipulationer med flaget FLAG_EFS_ENABLE, det var muligt at opnå inddragelse af gamle data af batteriet i pakken.

kanalflaget FLAG_EFS_ENABLE i stedet for variablen remote_efs til beslutte om l2cap_conf_efs efs-strukturen skal bruges eller ej og det er muligt at indstille flaget FLAG_EFS_ENABLE uden faktisk at sende EFS-konfigurationsdata og i dette tilfælde den ikke-initialiserede l2cap_conf_efs efs-struktur vil blive sendt tilbage til fjernklienten, og derved lække oplysninger om indholdet af kernehukommelsen, inklusive kernepointere.

Problemet opstår kun på systemer, hvor kernen den er bygget med indstillingen CONFIG_BT_HS (deaktiveret som standard, men aktiveret på nogle distributioner, såsom Ubuntu). Et vellykket angreb kræver også indstilling af parameteren HCI_HS_ENABLED via administrationsgrænsefladen til sand (den bruges ikke som standard).

På disse to opdagede fejl er udnyttelsesprototyperne, der kører på Ubuntu 22.04, allerede blevet frigivet for at demonstrere muligheden for et fjernangreb.

For at udføre angrebet skal angriberen være inden for Bluetooth-rækkevidde; ingen forudgående parring er påkrævet, men Bluetooth skal være aktiv på computeren. For et angreb er det nok at kende MAC-adressen på ofrets enhed, som kan bestemmes ved at sniffe eller, på nogle enheder, beregnes baseret på Wi-Fi MAC-adressen.

Til sidst er det værd at nævne det et andet lignende problem blev identificeret (CVE-2022-42895) i L2CAP-controlleren som kan lække indhold af kernehukommelse i konfigurationsinformationspakker. Den første sårbarhed har været manifesteret siden august 2014 (kerne 3.16), og den anden siden oktober 2011 (kerne 3.0).

For dem, der er interesseret i at spore rettelsen i distributionerne, kan de gøre det på følgende sider: DebianUbuntuGentooRHELSUSEFedoraArch .


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.