તેઓએ Linux માં નબળાઈઓ શોધી કાઢી જેનો ઉપયોગ બ્લૂટૂથ દ્વારા કરી શકાય છે

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

આ સમાચારે તાજેતરમાં જ તેને બ્રેક મારી હતીe Linux કર્નલમાં બે નબળાઈઓ ઓળખવામાં આવી હતી (પહેલેથી જ CVE-2022-42896 હેઠળ સૂચિબદ્ધ છે), જે સંભવિતપણે રીમોટ કોડ એક્ઝેક્યુશન ઓર્કેસ્ટ્રેટ કરવા માટે વાપરી શકાય છે બ્લૂટૂથ પર ખાસ રચિત L2CAP પેકેટ મોકલીને કર્નલ સ્તરે.

તેવો ઉલ્લેખ છે પ્રથમ નબળાઈ (CVE-2022-42896) ત્યારે થાય છે જ્યારે પહેલાથી મુક્ત કરેલ મેમરી વિસ્તારને ઍક્સેસ કરવામાં આવે છે l2cap_connect અને l2cap_le_connect_req ફંક્શનના અમલીકરણમાં (આફ્ટર-ફ્રી ઉપયોગ કરો).

નિષ્ફળતા ચેનલ બનાવ્યા પછી લાભ મેળવ્યો કૉલબેક દ્વારા ક callલ કરો નવું_કનેક્શન, જે તેના માટે સેટઅપને અવરોધિત કરતું નથી, પરંતુ ટાઈમર સેટ કરે છે (__સેટ_ચાન_ટાઈમર), સમયસમાપ્તિ પછી, ફંક્શનને કૉલ કરો l2cap_chan_timeout અને કાર્યોમાં ચેનલ સાથે કામ પૂર્ણ થયાની તપાસ કર્યા વિના ચેનલને સાફ કરવી l2cap_le_connect*.

ડિફોલ્ટ સમયસમાપ્તિ 40 સેકન્ડ છે અને એવું માનવામાં આવતું હતું કે આટલા વિલંબ સાથે રેસની સ્થિતિ આવી શકે નહીં, પરંતુ તે બહાર આવ્યું કે SMP ડ્રાઇવરમાં અન્ય બગને કારણે, ટાઈમરને તરત જ કૉલ કરવો અને રેસની સ્થિતિમાં પહોંચવું શક્ય હતું.

l2cap_le_connect_req માં સમસ્યા કર્નલ મેમરી લીકનું કારણ બની શકે છે, અને l2cap_connect માં તમે મેમરીની સામગ્રીઓ પર ફરીથી લખી શકો છો અને તમારો કોડ ચલાવી શકો છો. હુમલાનો પહેલો પ્રકાર બ્લૂટૂથ LE 4.0 (2009 થી), બીજો બ્લૂટૂથ BR/EDR 5.2 (2020 થી) નો ઉપયોગ કરીને કરી શકાય છે.

Linux કર્નલ ફંક્શન્સ l2cap_connect અને l2cap_le_connect_req net/bluetooth/l2cap_core.c માં રિલીઝ પછીની નબળાઈઓ છે જે બ્લૂટૂથ દ્વારા દૂરસ્થ રીતે કોડ એક્ઝિક્યુશન અને કર્નલ મેમરી લીક (અનુક્રમે)ને મંજૂરી આપી શકે છે. દૂરસ્થ હુમલાખોર એવા કોડને એક્ઝિક્યુટ કરી શકે છે જે બ્લૂટૂથ પર કર્નલ મેમરી લીક કરે છે જો પીડિતની નજીક હોય. અમે ભૂતકાળની પ્રતિબદ્ધતાને અપડેટ કરવાની ભલામણ કરીએ છીએ https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

બીજી નબળાઈ જે શોધી કાઢવામાં આવ્યું હતું (પહેલેથી CVE-2022-42895 હેઠળ સૂચિબદ્ધ) છે l2cap_parse_conf_req ફંક્શનમાં શેષ મેમરી લીકને કારણે, જેનો ઉપયોગ ખાસ રચિત રૂપરેખાંકિત વિનંતીઓ મોકલીને કર્નલ સ્ટ્રક્ચર્સ માટેના નિર્દેશકો વિશે દૂરસ્થ રીતે માહિતી મેળવવા માટે કરી શકાય છે.

આ નબળાઈ વિશે ઉલ્લેખ છે કે l2cap_parse_conf_req ફંક્શનમાં, l2cap_conf_efs સ્ટ્રક્ચરનો ઉપયોગ કરવામાં આવ્યો હતો, જેના માટે ફાળવેલ મેમરી અગાઉ શરૂ કરવામાં આવી ન હતી, અને મેનીપ્યુલેશન્સ દ્વારા FLAG_EFS_ENABLE ધ્વજ સાથે, જૂના ડેટાના સમાવેશને પ્રાપ્ત કરવાનું શક્ય હતું પેકેજમાંની બેટરી.

માટે remote_efs ચલને બદલે FLAG_EFS_ENABLE ચેનલ ફ્લેગ નક્કી કરો કે l2cap_conf_efs efs સ્ટ્રક્ચરનો ઉપયોગ કરવો જોઈએ કે નહીં અને ખરેખર EFS રૂપરેખાંકન ડેટા મોકલ્યા વિના FLAG_EFS_ENABLE ધ્વજ સેટ કરવાનું શક્ય છે અને, આ કિસ્સામાં, શરૂ ન કરાયેલ l2cap_conf_efs efs માળખું રીમોટ ક્લાયન્ટને પાછું મોકલવામાં આવશે, આમ તેના વિશેની માહિતી લીક થશે કર્નલ મેમરીની સામગ્રી, કર્નલ પોઇન્ટર સહિત.

સમસ્યા ફક્ત સિસ્ટમો પર જ થાય છે જ્યાં કર્નલ તે CONFIG_BT_HS વિકલ્પ સાથે બનેલ છે (ડિફૉલ્ટ રૂપે અક્ષમ, પરંતુ ઉબુન્ટુ જેવા કેટલાક વિતરણો પર સક્ષમ). સફળ હુમલા માટે મેનેજમેન્ટ ઈન્ટરફેસ દ્વારા HCI_HS_ENABLED પેરામીટરને ટ્રુ પર સેટ કરવાની પણ જરૂર છે (તે મૂળભૂત રીતે ઉપયોગમાં લેવાતું નથી).

આ બે શોધાયેલ બગ્સ પર, ઉબુન્ટુ 22.04 પર ચાલતા શોષણ પ્રોટોટાઇપ પહેલાથી જ રીમોટ એટેકની શક્યતા દર્શાવવા માટે રિલીઝ કરવામાં આવ્યા છે.

હુમલો કરવા માટે, હુમલાખોર બ્લૂટૂથ રેન્જમાં હોવો જોઈએ; કોઈ અગાઉની જોડીની જરૂર નથી, પરંતુ કમ્પ્યુટર પર બ્લૂટૂથ સક્રિય હોવું આવશ્યક છે. હુમલા માટે, પીડિતના ઉપકરણનું MAC સરનામું જાણવા માટે તે પૂરતું છે, જે સૂંઘીને અથવા, કેટલાક ઉપકરણો પર, Wi-Fi MAC સરનામાના આધારે ગણતરી કરીને નક્કી કરી શકાય છે.

છેલ્લે એ ઉલ્લેખનીય છે કે અન્ય સમાન સમસ્યા ઓળખવામાં આવી હતી (સીવીઇ -2022-42895) L2CAP નિયંત્રકમાં જે રૂપરેખાંકન માહિતી પેકેટોમાં કર્નલ મેમરી સામગ્રીને લીક કરી શકે છે. પ્રથમ નબળાઈ ઓગસ્ટ 2014 (કર્નલ 3.16) થી અને બીજી ઓક્ટોબર 2011 (કર્નલ 3.0) થી પ્રગટ થઈ છે.

વિતરણોમાં કરેક્શનને ટ્રેક કરવામાં રસ ધરાવતા લોકો માટે, તેઓ નીચેના પૃષ્ઠો પર આમ કરી શકે છે: ડેબિયનઉબુન્ટુજેન્ટૂઆરએચએલSUSEFedoraઆર્ક .


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.