He havaitsivat Linuxissa haavoittuvuuksia, joita voidaan hyödyntää Bluetoothin kautta

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

Uutiset äskettäin rikkoivat senLinux-ytimessä havaittiin kaksi haavoittuvuutta (jo luetteloitu nimellä CVE-2022-42896), mikä mahdollisesti voidaan käyttää ohjaamaan etäkoodin suorittamista ytimen tasolla lähettämällä erityisesti muodostetun L2CAP-paketin Bluetoothin kautta.

Mainitaan se ensimmäinen haavoittuvuus (CVE-2022-42896) ilmenee käytettäessä jo vapautettua muistialuetta (use-after-free) l2cap_connect- ja l2cap_le_connect_req-funktioiden toteutuksessa.

Epäonnistuminen kanavan luomisen jälkeen takaisinsoittojen kautta puhelu uusi_yhteys, joka ei estä sen määrittämistä, mutta asettaa ajastimen (__set_chan_timer), kutsuu funktiota aikakatkaisun jälkeen l2cap_chan_timeout ja kanavan puhdistaminen tarkistamatta työn valmistumista kanavan kanssa toiminnoissa l2cap_le_connect*.

Oletusaikakatkaisu on 40 sekuntia ja oletettiin, että kilpailutilanne ei voinut syntyä niin suurella viiveellä, mutta kävi ilmi, että SMP-kuljettajan toisen bugin vuoksi oli mahdollista soittaa välittömästi ajastimeen ja saavuttaa kilpailutilanne.

Ongelma kohdassa l2cap_le_connect_req voi aiheuttaa ytimen muistivuodon, ja l2cap_connectissa voit korvata muistin sisällön ja suorittaa koodisi. Ensimmäinen hyökkäysversio voidaan suorittaa Bluetooth LE 4.0:lla (vuodesta 2009), toinen Bluetooth BR/EDR 5.2:lla (vuodesta 2020).

Linux-ytimen toiminnoissa l2cap_connect ja l2cap_le_connect_req net/bluetooth/l2cap_core.c on julkaisun jälkeisiä haavoittuvuuksia, jotka voivat sallia koodin suorittamisen ja ytimen muistivuodon (vastaavasti) etäyhteyden kautta Bluetoothin kautta. Etähyökkääjä voi suorittaa koodia, joka vuotaa ytimen muistia Bluetoothin kautta, jos hän on lähellä uhria. Suosittelemme aiemman sitoumuksen päivittämistä https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

Toinen haavoittuvuus joka havaittiin (jo luetteloitu nimellä CVE-2022-42895) on l2cap_parse_conf_req-funktion jäännösmuistivuodon aiheuttama, jota voidaan käyttää etänä hankkimaan tietoa ytimeen osoittavista osoittimista lähettämällä erityisesti muotoiltuja määrityspyyntöjä.

Tästä haavoittuvuudesta mainitaan, että l2cap_parse_conf_req-funktiossa käytettiin l2cap_conf_efs-rakennetta, joille varattu muisti ei ole aiemmin alustettu, ja manipulaatioiden kautta lipulla FLAG_EFS_ENABLE, Vanhojen tietojen sisällyttäminen oli mahdollista pakkauksessa olevasta akusta.

FLAG_EFS_ENABLE-kanavalippu remote_efs-muuttujan sijaan päättää, käytetäänkö l2cap_conf_efs efs -rakennetta vai ei, ja on mahdollista asettaa FLAG_EFS_ENABLE-lippu lähettämättä EFS-määritystietoja ja tässä tapauksessa alustamaton l2cap_conf_efs efs -rakenne lähetetään takaisin etäasiakkaalle, mikä vuotaa tietoja ytimen muistin sisältö, mukaan lukien ytimen osoittimet.

Ongelma ilmenee vain järjestelmissä, joissa ydin se on rakennettu CONFIG_BT_HS-vaihtoehdolla (oletusarvoisesti poissa käytöstä, mutta käytössä joissakin jakeluissa, kuten Ubuntu). Onnistunut hyökkäys vaatii myös HCI_HS_ENABLED-parametrin asettamisen hallintaliittymän kautta arvoon true (se ei ole oletuksena käytössä).

Näissä kahdessa löydetyssä bugissa Ubuntu 22.04:ssä toimivat hyväksikäyttöprototyypit on jo julkaistu osoittamaan etähyökkäyksen mahdollisuutta.

Hyökkäyksen suorittamiseksi hyökkääjän on oltava Bluetoothin kantaman sisällä; aiempaa pariliitosta ei tarvita, mutta Bluetoothin on oltava aktiivinen tietokoneessa. Hyökkäykseen riittää, että tietää uhrin laitteen MAC-osoite, joka voidaan määrittää haistelemalla tai joissain laitteissa laskea Wi-Fi MAC-osoitteen perusteella.

Lopuksi se kannattaa mainita toinen samanlainen ongelma havaittiin (CVE-2022-42895) L2CAP-ohjaimessa joka voi vuotaa ytimen muistin sisältöä asetustietopaketteihin. Ensimmäinen haavoittuvuus on ilmennyt elokuussa 2014 (ydin 3.16) ja toinen lokakuusta 2011 lähtien (ydin 3.0).

Jakelujen korjauksen seuraamisesta kiinnostuneet voivat tehdä sen seuraavilla sivuilla: DebianUbuntuGentooRHELSUSEFedoraKaari .


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.