Sebezhetőséget észleltek a Linuxon, amelyek Bluetoothon keresztül kihasználhatók

sebezhetőség

Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.

Nemrég erről szólt a hírKét sebezhetőséget azonosítottak a Linux kernelben (már katalogizálva a CVE-2022-42896 alatt), amely potenciálisan távoli kódvégrehajtás irányítására használható kernel szinten egy speciálisan kialakított L2CAP csomag Bluetooth-on keresztüli küldésével.

Azt emlegetik az első biztonsági rés (CVE-2022-42896) egy már felszabadult memóriaterület elérésekor jelentkezik (use-after-free) az l2cap_connect és l2cap_le_connect_req függvények megvalósításában.

Kudarc csatorna létrehozása után visszahívás útján hívás új_kapcsolat, amely nem blokkolja a beállítást, de beállít egy időzítőt (__set_chan_timer), egy időkorlát után a függvény meghívása l2cap_chan_timeout és a csatorna tisztítása anélkül, hogy ellenőrizné a csatornával végzett munka befejezését a funkciókban l2cap_le_connect*.

Az alapértelmezett időkorlát 40 másodperc, és azt feltételezték, hogy ekkora késéssel nem fordulhat elő versenyállapot, de kiderült, hogy az SMP pilóta újabb hibája miatt azonnal hívni lehetett az időmérőt és elérni a versenyfeltételt.

Az l2cap_le_connect_req problémája kernelmemória-szivárgást okozhat, az l2cap_connectben pedig felülírhatja a memória tartalmát és futtathatja a kódot. A támadás első változata a Bluetooth LE 4.0 segítségével (2009 óta), a második a Bluetooth BR/EDR 5.2 használatával (2020 óta) hajtható végre.

A Linux kernel l2cap_connect és l2cap_le_connect_req net/bluetooth/l2cap_core.c függvényében kiadás utáni sebezhetőségek vannak, amelyek lehetővé tehetik a kódfuttatást és a kernelmemória-szivárgást (illetve) távolról Bluetooth-on keresztül. Egy távoli támadó olyan kódot futtathat, amely Bluetooth-on keresztül szivárogtatja a kernel memóriáját, ha az áldozat közvetlen közelében van. Javasoljuk, hogy frissítse a korábbi kötelezettségvállalást https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

A második sebezhetőség amelyet észleltek (már katalogizált a CVE-2022-42895 alatt) az az l2cap_parse_conf_req függvény maradék memóriaszivárgása okozta, amelyek segítségével távolról információkat szerezhetünk a kernelstruktúrákra mutató mutatókról speciálisan kialakított konfigurációs kérések küldésével.

Erről a sebezhetőségről megemlítik, hogy az l2cap_parse_conf_req függvényben az l2cap_conf_efs struktúrát használtuk, amelyekhez a lefoglalt memória korábban nem lett inicializálva, és manipulációk révén a FLAG_EFS_ENABLE jelzővel, sikerült elérni a régi adatok felvételét a csomagban található akkumulátorról.

a FLAG_EFS_ENABLE csatornajelzőt a remote_efs változó helyett eldönti, hogy az l2cap_conf_efs efs struktúrát kell-e használni vagy sem, és beállítható a FLAG_EFS_ENABLE jelző anélkül, hogy ténylegesen elküldené az EFS konfigurációs adatokat és ebben az esetben az inicializálatlan l2cap_conf_efs efs struktúra visszaküldésre kerül a távoli kliensnek, így információk szivárognak ki a a kernelmemória tartalma, beleértve a kernelmutatókat is.

A probléma csak azokon a rendszereken jelentkezik, ahol a kernel a CONFIG_BT_HS opcióval épül fel (alapértelmezés szerint le van tiltva, de bizonyos disztribúciókon, például az Ubuntuban engedélyezett). A sikeres támadáshoz a HCI_HS_ENABLED paramétert is igazra kell állítani a felügyeleti felületen (alapértelmezés szerint nincs használatban).

Ezen a két felfedezett hiba miatt már megjelentek az Ubuntu 22.04-en futó kihasználási prototípusok, hogy demonstrálják a távoli támadás lehetőségét.

A támadás végrehajtásához a támadónak a Bluetooth hatókörén belül kell lennie; nincs szükség előzetes párosításra, de a Bluetooth-nak aktívnak kell lennie a számítógépen. Támadáshoz elég tudni az áldozat eszközének MAC-címét, amely szippantással meghatározható, illetve egyes eszközökön a Wi-Fi MAC-címe alapján is kiszámítható.

Végül érdemes megemlíteni egy másik hasonló problémát azonosítottak (CVE-2022-42895) az L2CAP vezérlőben amelyek kiszivárogtathatják a kernelmemória tartalmát a konfigurációs információs csomagokban. Az első sebezhetőség 2014 augusztusa óta (3.16-os kernel), a második pedig 2011 októbere óta (3.0-s kernel) nyilvánult meg.

Azok, akik érdeklődnek a disztribúciók javításának nyomon követésében, a következő oldalakon tehetik meg: DebianUbuntuGentooRHELSUSEFedoraBolthajtás .


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.