Otkrili su ranjivosti u Linuxu koje se mogu iskoristiti putem Bluetootha

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Vijesti su to nedavno objavileU jezgri Linuxa identificirane su dvije ranjivosti (već katalogizirano pod CVE-2022-42896), što potencijalno može se koristiti za orkestriranje daljinskog izvođenja koda na razini kernela slanjem posebno izrađenog L2CAP paketa preko Bluetootha.

Spominje se da prva ranjivost (CVE-2022-42896) javlja se prilikom pristupa već oslobođenom memorijskom području (use-after-free) u implementaciji funkcija l2cap_connect i l2cap_le_connect_req.

Neuspjeh iskoristiti nakon stvaranja kanala putem povratnog poziva poziv nova_veza, koji ne blokira postavljanje za njega, ali postavlja mjerač vremena (__set_chan_timer), nakon isteka vremena, pozivanje funkcije l2cap_chan_timeout i čišćenje kanala bez provjere završetka rada s kanalom u funkcijama l2cap_le_connect*.

Zadani timeout je 40 sekundi i pretpostavilo se da se stanje utrke ne može dogoditi s toliko kašnjenja, ali se pokazalo da je zbog drugog buga u SMP driveru bilo moguće trenutno pozvati mjerač vremena i doći do stanja utrke.

Problem u l2cap_le_connect_req može uzrokovati curenje memorije kernela, a u l2cap_connect možete prebrisati sadržaj memorije i pokrenuti svoj kod. Prva varijanta napada može se izvesti korištenjem Bluetooth LE 4.0 (od 2009.), druga korištenjem Bluetooth BR/EDR 5.2 (od 2020.).

Postoje ranjivosti nakon izdavanja u funkcijama jezgre Linuxa l2cap_connect i l2cap_le_connect_req net/bluetooth/l2cap_core.c koje mogu dopustiti izvršenje koda i curenje memorije jezgre (odnosno) daljinski putem Bluetootha. Udaljeni napadač mogao bi izvršiti kod koji propušta memoriju kernela preko Bluetootha ako je u neposrednoj blizini žrtve. Preporučamo ažuriranje prošlog obvezivanja https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

Druga ranjivost koji je otkriven (već katalogiziran pod CVE-2022-42895) je uzrokovano curenjem preostale memorije u funkciji l2cap_parse_conf_req, koji se može koristiti za daljinsko dobivanje informacija o pokazivačima na strukture jezgre slanjem posebno izrađenih konfiguracijskih zahtjeva.

O ovoj ranjivosti spominje se da u funkciji l2cap_parse_conf_req korištena je struktura l2cap_conf_efs, za koju dodijeljena memorija nije prethodno inicijalizirana, i kroz manipulacije sa zastavom FLAG_EFS_ENABLE, bilo moguće postići uključivanje starih podataka baterije u paketu.

zastavu kanala FLAG_EFS_ENABLE umjesto varijable remote_efs za odlučiti treba li se koristiti l2cap_conf_efs efs struktura ili ne i moguće je postaviti oznaku FLAG_EFS_ENABLE bez stvarnog slanja EFS konfiguracijskih podataka i, u ovom slučaju, neinicijalizirana l2cap_conf_efs efs struktura će se poslati natrag udaljenom klijentu, čime će curiti informacije o sadržaj memorije jezgre, uključujući kernel pokazivače.

Problem se javlja samo na sustavima gdje kernel izgrađen je s opcijom CONFIG_BT_HS (onemogućeno prema zadanim postavkama, ali omogućeno na nekim distribucijama, poput Ubuntua). Uspješan napad također zahtijeva postavljanje parametra HCI_HS_ENABLED putem sučelja za upravljanje na true (ne koristi se prema zadanim postavkama).

Za ove dvije otkrivene pogreške, eksploatacijski prototipovi koji se pokreću na Ubuntu 22.04 već su objavljeni kako bi demonstrirali mogućnost udaljenog napada.

Da bi izveo napad, napadač mora biti unutar Bluetooth dometa; nije potrebno prethodno uparivanje, ali Bluetooth mora biti aktivan na računalu. Za napad je dovoljno znati MAC adresu žrtvinog uređaja koja se može utvrditi njuškanjem ili na nekim uređajima izračunati na temelju Wi-Fi MAC adrese.

Na kraju je vrijedno spomenuti i to identificiran je još jedan sličan problem (CVE-2022-42895) u L2CAP kontroleru koji može propuštati sadržaj memorije jezgre u konfiguracijskim informacijskim paketima. Prva se ranjivost manifestira od kolovoza 2014. (kernel 3.16), a druga od listopada 2011. (kernel 3.0).

Za one koji su zainteresirani za praćenje ispravka u distribucijama, to mogu učiniti na sljedećim stranicama: DebianUbuntuGentooRHELSUSEFedoraSvod .


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.