ಅವರು ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಬ್ಲೂಟೂತ್ ಮೂಲಕ ಬಳಸಿಕೊಳ್ಳಬಹುದಾದ ದುರ್ಬಲತೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಿದ್ದಾರೆ

ದುರ್ಬಲತೆ

ದುರ್ಬಳಕೆ ಮಾಡಿಕೊಂಡರೆ, ಈ ನ್ಯೂನತೆಗಳು ಆಕ್ರಮಣಕಾರರಿಗೆ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅಥವಾ ಸಾಮಾನ್ಯವಾಗಿ ಸಮಸ್ಯೆಗಳನ್ನು ಉಂಟುಮಾಡಬಹುದು

ಎಂಬ ಸುದ್ದಿ ಇತ್ತೀಚೆಗೆ ಹೊರಬಿದ್ದಿದೆಇ ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ಎರಡು ದೋಷಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ (ಈಗಾಗಲೇ CVE-2022-42896 ಅಡಿಯಲ್ಲಿ ಪಟ್ಟಿಮಾಡಲಾಗಿದೆ), ಇದು ಸಂಭಾವ್ಯವಾಗಿ ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಆರ್ಕೆಸ್ಟ್ರೇಟ್ ಮಾಡಲು ಬಳಸಬಹುದು ಬ್ಲೂಟೂತ್ ಮೂಲಕ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ L2CAP ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ.

ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ ಈಗಾಗಲೇ ಮುಕ್ತವಾಗಿರುವ ಮೆಮೊರಿ ಪ್ರದೇಶವನ್ನು ಪ್ರವೇಶಿಸುವಾಗ ಮೊದಲ ದುರ್ಬಲತೆ (CVE-2022-42896) ಸಂಭವಿಸುತ್ತದೆ (ಬಳಕೆಯ ನಂತರ-ಉಚಿತ) l2cap_connect ಮತ್ತು l2cap_le_connect_req ಕಾರ್ಯಗಳ ಅನುಷ್ಠಾನದಲ್ಲಿ.

ವೈಫಲ್ಯ ಚಾನಲ್ ರಚಿಸಿದ ನಂತರ ಹತೋಟಿಗೆ ತರಲಾಗಿದೆ ಕಾಲ್ಬ್ಯಾಕ್ ಮೂಲಕ ಕರೆ ಮಾಡಿ ಹೊಸ_ಸಂಪರ್ಕ, ಇದು ಸೆಟಪ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸುವುದಿಲ್ಲ, ಆದರೆ ಟೈಮರ್ ಅನ್ನು ಹೊಂದಿಸುತ್ತದೆ (__ಸೆಟ್_ಚಾನ್_ಟೈಮರ್), ಅವಧಿ ಮುಗಿದ ನಂತರ, ಕಾರ್ಯವನ್ನು ಕರೆಯುವುದು l2cap_chan_timeout ಮತ್ತು ಕಾರ್ಯಗಳಲ್ಲಿ ಚಾನಲ್ನೊಂದಿಗೆ ಕೆಲಸದ ಪೂರ್ಣಗೊಳಿಸುವಿಕೆಯನ್ನು ಪರಿಶೀಲಿಸದೆ ಚಾನಲ್ ಅನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸುವುದು l2cap_le_connect*.

ಡೀಫಾಲ್ಟ್ ಅವಧಿಯು 40 ಸೆಕೆಂಡುಗಳು ಮತ್ತು ಹೆಚ್ಚು ವಿಳಂಬದೊಂದಿಗೆ ರೇಸ್ ಸ್ಥಿತಿಯು ಸಂಭವಿಸುವುದಿಲ್ಲ ಎಂದು ಭಾವಿಸಲಾಗಿದೆ, ಆದರೆ SMP ಡ್ರೈವರ್‌ನಲ್ಲಿನ ಮತ್ತೊಂದು ದೋಷದಿಂದಾಗಿ, ಟೈಮರ್‌ಗೆ ತಕ್ಷಣ ಕರೆ ಮಾಡಲು ಮತ್ತು ರೇಸ್ ಸ್ಥಿತಿಯನ್ನು ತಲುಪಲು ಸಾಧ್ಯವಾಯಿತು.

l2cap_le_connect_req ನಲ್ಲಿನ ಸಮಸ್ಯೆಯು ಕರ್ನಲ್ ಮೆಮೊರಿ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗಬಹುದು ಮತ್ತು l2cap_connect ನಲ್ಲಿ ನೀವು ಮೆಮೊರಿಯ ವಿಷಯಗಳನ್ನು ಓವರ್‌ರೈಟ್ ಮಾಡಬಹುದು ಮತ್ತು ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ರನ್ ಮಾಡಬಹುದು. ದಾಳಿಯ ಮೊದಲ ರೂಪಾಂತರವನ್ನು ಬ್ಲೂಟೂತ್ LE 4.0 (2009 ರಿಂದ), ಎರಡನೆಯದು ಬ್ಲೂಟೂತ್ BR/EDR 5.2 (2020 ರಿಂದ) ಬಳಸಿ ನಡೆಸಬಹುದು.

Linux ಕರ್ನಲ್ ಕಾರ್ಯಗಳಾದ l2cap_connect ಮತ್ತು l2cap_le_connect_req net/bluetooth/l2cap_core.c ನಲ್ಲಿ ಬಿಡುಗಡೆಯ ನಂತರದ ದೋಷಗಳಿವೆ, ಅದು ಬ್ಲೂಟೂತ್ ಮೂಲಕ ರಿಮೋಟ್ ಆಗಿ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಮತ್ತು ಕರ್ನಲ್ ಮೆಮೊರಿ ಸೋರಿಕೆಯನ್ನು (ಕ್ರಮವಾಗಿ) ಅನುಮತಿಸಬಹುದು. ರಿಮೋಟ್ ಆಕ್ರಮಣಕಾರರು ಬಲಿಪಶುವಿನ ಸಮೀಪದಲ್ಲಿದ್ದರೆ ಬ್ಲೂಟೂತ್ ಮೂಲಕ ಕರ್ನಲ್ ಮೆಮೊರಿಯನ್ನು ಸೋರಿಕೆ ಮಾಡುವ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು. ಹಿಂದಿನ ಬದ್ಧತೆಯನ್ನು ನವೀಕರಿಸಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

ಎರಡನೆಯ ದುರ್ಬಲತೆ ಅದು ಪತ್ತೆಯಾಗಿದೆ (ಈಗಾಗಲೇ CVE-2022-42895 ಅಡಿಯಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ) l2cap_parse_conf_req ಕಾರ್ಯದಲ್ಲಿ ಉಳಿದಿರುವ ಮೆಮೊರಿ ಸೋರಿಕೆಯಿಂದ ಉಂಟಾಗುತ್ತದೆ, ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ಕಾನ್ಫಿಗರ್ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಕರ್ನಲ್ ರಚನೆಗಳಿಗೆ ಪಾಯಿಂಟರ್‌ಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ದೂರದಿಂದಲೇ ಪಡೆಯಲು ಬಳಸಬಹುದು.

ಈ ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ ಅದನ್ನು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ l2cap_parse_conf_req ಕಾರ್ಯದಲ್ಲಿ, l2cap_conf_efs ರಚನೆಯನ್ನು ಬಳಸಲಾಗಿದೆ, ಇದಕ್ಕಾಗಿ ಮಂಜೂರು ಮಾಡಲಾದ ಮೆಮೊರಿಯನ್ನು ಹಿಂದೆ ಪ್ರಾರಂಭಿಸಲಾಗಿಲ್ಲ, ಮತ್ತು ಕುಶಲತೆಯ ಮೂಲಕ FLAG_EFS_ENABLE ಫ್ಲ್ಯಾಗ್‌ನೊಂದಿಗೆ, ಹಳೆಯ ಡೇಟಾವನ್ನು ಸೇರಿಸುವುದನ್ನು ಸಾಧಿಸಲು ಸಾಧ್ಯವಾಯಿತು ಪ್ಯಾಕೇಜ್‌ನಲ್ಲಿರುವ ಬ್ಯಾಟರಿ.

ಗೆ remote_efs ವೇರಿಯೇಬಲ್ ಬದಲಿಗೆ FLAG_EFS_ENABLE ಚಾನಲ್ ಫ್ಲ್ಯಾಗ್ l2cap_conf_efs efs ರಚನೆಯನ್ನು ಬಳಸಬೇಕೆ ಅಥವಾ ಬೇಡವೇ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಿ ವಾಸ್ತವವಾಗಿ EFS ಕಾನ್ಫಿಗರೇಶನ್ ಡೇಟಾವನ್ನು ಕಳುಹಿಸದೆಯೇ FLAG_EFS_ENABLE ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಹೊಂದಿಸಲು ಸಾಧ್ಯವಿದೆ ಮತ್ತು, ಈ ಸಂದರ್ಭದಲ್ಲಿ, uninitialized l2cap_conf_efs efs ರಚನೆ ರಿಮೋಟ್ ಕ್ಲೈಂಟ್‌ಗೆ ಹಿಂತಿರುಗಿ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಹೀಗೆ ಮಾಹಿತಿ ಸೋರಿಕೆಯಾಗುತ್ತದೆ ಕರ್ನಲ್ ಪಾಯಿಂಟರ್‌ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಕರ್ನಲ್ ಮೆಮೊರಿಯ ವಿಷಯಗಳು.

ಕರ್ನಲ್ ಇರುವ ಸಿಸ್ಟಂಗಳಲ್ಲಿ ಮಾತ್ರ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ ಇದನ್ನು CONFIG_BT_HS ಆಯ್ಕೆಯೊಂದಿಗೆ ನಿರ್ಮಿಸಲಾಗಿದೆ (ಡೀಫಾಲ್ಟ್ ಆಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ, ಆದರೆ ಉಬುಂಟುನಂತಹ ಕೆಲವು ವಿತರಣೆಗಳಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ). ಯಶಸ್ವಿ ದಾಳಿಗೆ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಇಂಟರ್‌ಫೇಸ್ ಮೂಲಕ HCI_HS_ENABLED ನಿಯತಾಂಕವನ್ನು ಸರಿ ಎಂದು ಹೊಂದಿಸುವ ಅಗತ್ಯವಿದೆ (ಇದನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ).

ಈ ಎರಡು ಪತ್ತೆಯಾದ ದೋಷಗಳ ಮೇಲೆ, ದೂರಸ್ಥ ದಾಳಿಯ ಸಾಧ್ಯತೆಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಉಬುಂಟು 22.04 ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಶೋಷಣೆಯ ಮೂಲಮಾದರಿಗಳನ್ನು ಈಗಾಗಲೇ ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ.

ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು, ಆಕ್ರಮಣಕಾರರು ಬ್ಲೂಟೂತ್ ವ್ಯಾಪ್ತಿಯೊಳಗೆ ಇರಬೇಕು; ಯಾವುದೇ ಪೂರ್ವ ಜೋಡಣೆಯ ಅಗತ್ಯವಿಲ್ಲ, ಆದರೆ ಬ್ಲೂಟೂತ್ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಸಕ್ರಿಯವಾಗಿರಬೇಕು. ದಾಳಿಗಾಗಿ, ಬಲಿಪಶುವಿನ ಸಾಧನದ MAC ವಿಳಾಸವನ್ನು ತಿಳಿದುಕೊಳ್ಳುವುದು ಸಾಕು, ಅದನ್ನು ಸ್ನಿಫಿಂಗ್ ಮೂಲಕ ನಿರ್ಧರಿಸಬಹುದು ಅಥವಾ ಕೆಲವು ಸಾಧನಗಳಲ್ಲಿ ವೈ-ಫೈ MAC ವಿಳಾಸವನ್ನು ಆಧರಿಸಿ ಲೆಕ್ಕಹಾಕಬಹುದು.

ಅಂತಿಮವಾಗಿ ಅದನ್ನು ಉಲ್ಲೇಖಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ ಇದೇ ರೀತಿಯ ಮತ್ತೊಂದು ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ (ಸಿವಿಇ -2022-42895) L2CAP ನಿಯಂತ್ರಕದಲ್ಲಿ ಇದು ಕಾನ್ಫಿಗರೇಶನ್ ಮಾಹಿತಿ ಪ್ಯಾಕೆಟ್‌ಗಳಲ್ಲಿ ಕರ್ನಲ್ ಮೆಮೊರಿ ವಿಷಯವನ್ನು ಸೋರಿಕೆ ಮಾಡಬಹುದು. ಮೊದಲ ದುರ್ಬಲತೆಯನ್ನು ಆಗಸ್ಟ್ 2014 ರಿಂದ (ಕರ್ನಲ್ 3.16), ಮತ್ತು ಎರಡನೆಯದು ಅಕ್ಟೋಬರ್ 2011 ರಿಂದ (ಕರ್ನಲ್ 3.0) ಪ್ರಕಟವಾಗಿದೆ.

ವಿತರಣೆಗಳಲ್ಲಿನ ತಿದ್ದುಪಡಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಆಸಕ್ತಿ ಹೊಂದಿರುವವರಿಗೆ, ಅವರು ಈ ಕೆಳಗಿನ ಪುಟಗಳಲ್ಲಿ ಹಾಗೆ ಮಾಡಬಹುದು: ಡೆಬಿಯನ್ಉಬುಂಟುಜೆಂಟೂrhelಸ್ಯೂಸ್ಫೆಡೋರಾಆರ್ಚ್ .


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.