Nad avastasid Linuxis turvaauke, mida saab Bluetoothi ​​kaudu ära kasutada

haavatavus

Kui neid vigu ära kasutatakse, võivad ründajad pääseda volitamata juurde tundlikule teabele või põhjustada üldiselt probleeme

Hiljuti avaldas see uudisLinuxi tuumas tuvastati kaks turvaauku (juba kataloogitud CVE-2022-42896 all), mis potentsiaalselt saab kasutada koodi kaugkäitamise korraldamiseks kerneli tasemel, saates Bluetoothi ​​kaudu spetsiaalselt koostatud L2CAP-paketi.

Seda mainitakse esimene haavatavus (CVE-2022-42896) ilmneb juba vabastatud mälualale juurdepääsul (use-after-free) funktsioonide l2cap_connect ja l2cap_le_connect_req rakendamisel.

Ebaõnnestumine pärast kanali loomist tagasihelistamise kaudu helistama uus_ühendus, mis ei blokeeri selle seadistamist, kuid seab taimeri (__set_chan_timer), kutsub pärast ajalõpu funktsiooni välja l2cap_chan_timeout ja kanali puhastamine ilma funktsioonides kanaliga töö lõpetamist kontrollimata l2cap_le_connect*.

Vaikeaeg on 40 sekundit ja eeldati, et nii suure hilinemisega võistlusseisund tekkida ei saa, kuid selgus, et SMP sõitja järjekordse vea tõttu oli võimalik hetkega ajamõõtja helistada ja võistlusseisundisse jõuda.

Probleem failis l2cap_le_connect_req võib põhjustada kerneli mälulekke ja l2cap_connectis saate mälu sisu üle kirjutada ja oma koodi käivitada. Rünnaku esimest varianti saab läbi viia Bluetooth LE 4.0 abil (alates 2009. aastast), teist Bluetooth BR/EDR 5.2 (alates 2020. aastast).

Linuxi kerneli funktsioonides l2cap_connect ja l2cap_le_connect_req net/bluetooth/l2cap_core.c on väljalaskejärgsed haavatavused, mis võivad lubada koodi täitmist ja tuuma mälu lekkimist (vastavalt) Bluetoothi ​​kaudu. Kaugründaja võib ohvri vahetus läheduses käivitada koodi, mis lekib Bluetoothi ​​kaudu tuumamälu. Soovitame värskendada eelmist kohustust https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

Teine haavatavus mis tuvastati (juba kataloogitud CVE-2022-42895 all) on mis on põhjustatud funktsiooni l2cap_parse_conf_req jääkmälu lekkest, mida saab kasutada kaugjuhtimisega teabe hankimiseks kerneli struktuuride osutajate kohta, saates spetsiaalselt koostatud konfigureerimispäringuid.

Selle haavatavuse kohta mainitakse seda funktsioonis l2cap_parse_conf_req kasutati struktuuri l2cap_conf_efs, mille jaoks eraldatud mälu ei olnud varem lähtestatud, ja manipulatsioonide kaudu lipuga FLAG_EFS_ENABLE, oli võimalik saavutada vanade andmete kaasamine pakendis olevast akust.

FLAG_EFS_ENABLE kanali lipp, mitte remote_efs muutuja asemel otsustada, kas l2cap_conf_efs efs struktuuri tuleks kasutada või mitte ja on võimalik määrata lipp FLAG_EFS_ENABLE ilma EFS-i konfiguratsiooniandmeid tegelikult saatmata ja antud juhul initsialiseerimata l2cap_conf_efs efs-struktuur saadetakse kaugkliendile tagasi, lekib seega teavet selle kohta kerneli mälu sisu, sealhulgas kerneli osutajad.

Probleem ilmneb ainult süsteemides, kus kernel see on ehitatud valikuga CONFIG_BT_HS (vaikimisi keelatud, kuid mõnel distributsioonil, nagu Ubuntu, lubatud). Edukas rünnak eeldab ka parameetri HCI_HS_ENABLED määramist haldusliidese kaudu tõeseks (vaikimisi seda ei kasutata).

Nende kahe avastatud vea puhul on Ubuntu 22.04-s töötavad prototüübid juba välja antud, et näidata kaugrünnaku võimalust.

Rünnaku läbiviimiseks peab ründaja olema Bluetoothi ​​levialas; eelnev sidumine pole vajalik, kuid Bluetooth peab arvutis aktiivne olema. Rünnakuks piisab ohvri seadme MAC-aadressi teadmisest, mida saab nuusutades määrata või mõnel seadmel Wi-Fi MAC-aadressi järgi arvutada.

Lõpuks tasub seda mainida tuvastati veel üks sarnane probleem (CVE-2022-42895) L2CAP-kontrolleris mis võib lekkida tuumamälu sisu konfiguratsiooniteabe pakettides. Esimene haavatavus on ilmnenud alates augustist 2014 (kernel 3.16) ja teine ​​alates oktoobrist 2011 (tuum 3.0).

Need, kes on huvitatud jaotuste paranduste jälgimisest, saavad seda teha järgmistel lehtedel: DebianUbuntuGentooRHELSUSEFedoraKaar .


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.