Mereka mendeteksi kerentanan di Linux yang dapat dieksploitasi melalui Bluetooth

kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Berita baru-baru ini pecah bahwae dua kerentanan diidentifikasi dalam kernel Linux (sudah dikatalogkan di bawah CVE-2022-42896), yang berpotensi dapat digunakan untuk mengatur eksekusi kode jarak jauh di tingkat kernel dengan mengirimkan paket L2CAP yang dibuat khusus melalui Bluetooth.

Disebutkan itu kerentanan pertama (CVE-2022-42896) terjadi saat mengakses area memori yang sudah dibebaskan (use-after-free) dalam implementasi fungsi l2cap_connect dan l2cap_le_connect_req.

Kegagalan dimanfaatkan setelah membuat saluran melalui panggilan balik panggilan koneksi_baru, yang tidak memblokir penyiapannya, tetapi menyetel pengatur waktu (__set_chan_timer), setelah waktu habis, memanggil fungsi l2cap_chan_timeout dan membersihkan saluran tanpa memeriksa penyelesaian pekerjaan dengan saluran di fungsinya l2cap_le_connect*.

Batas waktu default adalah 40 detik dan diasumsikan bahwa kondisi balapan tidak dapat terjadi dengan penundaan sebanyak itu, tetapi ternyata karena bug lain pada driver SMP, dimungkinkan untuk langsung memanggil pengatur waktu dan mencapai kondisi balapan.

Masalah di l2cap_le_connect_req dapat menyebabkan kebocoran memori kernel, dan di l2cap_connect Anda dapat menimpa isi memori dan menjalankan kode Anda. Varian serangan pertama dapat dilakukan menggunakan Bluetooth LE 4.0 (sejak 2009), yang kedua menggunakan Bluetooth BR/EDR 5.2 (sejak 2020).

Ada kerentanan pasca-rilis dalam fungsi kernel Linux l2cap_connect dan l2cap_le_connect_req net/bluetooth/l2cap_core.c yang memungkinkan eksekusi kode dan kebocoran memori kernel (masing-masing) dari jarak jauh melalui Bluetooth. Penyerang jarak jauh dapat mengeksekusi kode yang membocorkan memori kernel melalui Bluetooth jika berada di dekat korban. Kami menyarankan untuk memperbarui komit sebelumnya https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

Kerentanan kedua yang terdeteksi (sudah dikatalogkan di bawah CVE-2022-42895) adalah disebabkan oleh kebocoran memori sisa dalam fungsi l2cap_parse_conf_req, yang dapat digunakan untuk mendapatkan informasi dari jarak jauh tentang pointer ke struktur kernel dengan mengirimkan permintaan konfigurasi yang dibuat khusus.

Tentang kerentanan ini disebutkan bahwa dalam fungsi l2cap_parse_conf_req, struktur l2cap_conf_efs digunakan, yang memori yang dialokasikan sebelumnya tidak diinisialisasi, dan melalui manipulasi dengan bendera FLAG_EFS_ENABLE, itu mungkin untuk mencapai penyertaan data lama dari baterai dalam paket.

bendera saluran FLAG_EFS_ENABLE alih-alih variabel remote_efs ke putuskan apakah struktur l2cap_conf_efs efs harus digunakan atau tidak dan dimungkinkan untuk menyetel bendera FLAG_EFS_ENABLE tanpa benar-benar mengirimkan data konfigurasi EFS dan, dalam hal ini, struktur efs l2cap_conf_efs yang tidak diinisialisasi akan dikirim kembali ke klien jarak jauh, sehingga membocorkan informasi tentang isi memori kernel, termasuk pointer kernel.

Masalahnya hanya terjadi pada sistem di mana kernel itu dibangun dengan opsi CONFIG_BT_HS (dinonaktifkan secara default, tetapi diaktifkan pada beberapa distribusi, seperti Ubuntu). Serangan yang berhasil juga memerlukan pengaturan parameter HCI_HS_ENABLED melalui antarmuka manajemen ke true (tidak digunakan secara default).

Pada dua bug yang ditemukan ini, prototipe eksploitasi yang berjalan di Ubuntu 22.04 telah dirilis untuk menunjukkan kemungkinan serangan jarak jauh.

Untuk melakukan serangan, penyerang harus berada dalam jangkauan Bluetooth; tidak diperlukan pemasangan sebelumnya, tetapi Bluetooth harus aktif di komputer. Untuk serangan, cukup mengetahui alamat MAC perangkat korban, yang dapat ditentukan dengan mengendus atau, pada beberapa perangkat, dihitung berdasarkan alamat MAC Wi-Fi.

Akhirnya perlu disebutkan bahwa masalah serupa lainnya telah diidentifikasi (CVE-2022-42895) di pengontrol L2CAP yang dapat membocorkan konten memori kernel dalam paket informasi konfigurasi. Kerentanan pertama muncul sejak Agustus 2014 (kernel 3.16), dan yang kedua sejak Oktober 2011 (kernel 3.0).

Bagi mereka yang tertarik untuk melacak koreksi dalam distribusi, mereka dapat melakukannya di halaman berikut: DebianUbuntuGentooRHELSUSEFedoraLengkungan .


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.