블루투스를 통해 악용될 수 있는 Linux의 취약점을 탐지했습니다.

취약점

이러한 결함을 악용할 경우 공격자가 민감한 정보에 무단으로 액세스하거나 일반적으로 문제를 일으킬 수 있습니다.

뉴스는 최근에 그것을 깨뜨렸다.e Linux 커널에서 두 가지 취약점이 확인되었습니다. (이미 CVE-2022-42896으로 분류됨), 잠재적으로 원격 코드 실행을 오케스트레이션하는 데 사용할 수 있습니다. Bluetooth를 통해 특별히 제작된 L2CAP 패킷을 전송하여 커널 수준에서

언급된다 첫 번째 취약점(CVE-2022-42896)은 이미 해제된 메모리 영역에 접근할 때 발생합니다. (use-after-free) l2cap_connect 및 l2cap_le_connect_req 기능 구현.

실패 채널 생성 후 활용 콜백을 통해 요구 new_connection, 설정을 차단하지는 않지만 타이머를 설정합니다(__set_chan_timer), 시간 초과 후 함수 호출 l2cap_chan_timeout 기능에서 채널로 작업 완료를 확인하지 않고 채널 청소 l2cap_le_connect*.

기본 타임아웃은 40초이고 그만큼의 지연으로 경쟁 조건이 발생할 수 없다고 가정했지만 SMP 드라이버의 또 다른 버그로 인해 즉시 타이머를 호출하여 경쟁 조건에 도달할 수 있음이 밝혀졌습니다.

l2cap_le_connect_req의 문제로 인해 커널 메모리 누수가 발생할 수 있으며 l2cap_connect에서 메모리 내용을 덮어쓰고 코드를 실행할 수 있습니다. 공격의 첫 번째 변종은 Bluetooth LE 4.0(2009년 이후)을 사용하여 수행할 수 있고, 두 번째 변종은 Bluetooth BR/EDR 5.2(2020년 이후)를 사용하여 수행할 수 있습니다.

Linux 커널 기능 l2cap_connect 및 l2cap_le_connect_req net/bluetooth/l2cap_core.c에는 Bluetooth를 통해 원격으로 코드 실행 및 커널 메모리 누수(각각)를 허용할 수 있는 출시 후 취약점이 있습니다. 원격 공격자는 피해자와 매우 근접한 경우 Bluetooth를 통해 커널 메모리를 유출하는 코드를 실행할 수 있습니다. 과거 커밋 업데이트 권장 https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

두 번째 취약점 감지된(이미 CVE-2022-42895로 분류됨) l2cap_parse_conf_req 함수의 잔여 메모리 누수로 인해 특별히 제작된 구성 요청을 전송하여 커널 구조에 대한 포인터에 대한 정보를 원격으로 얻는 데 사용할 수 있습니다.

이 취약점에 대해 다음과 같이 언급됩니다. l2cap_parse_conf_req 함수에서 l2cap_conf_efs 구조가 사용되었습니다. 할당된 메모리가 이전에 초기화되지 않은 경우 그리고 조작을 통해 FLAG_EFS_ENABLE 플래그로 오래된 데이터를 포함하는 것이 가능했습니다. 패키지의 배터리.

remote_efs 변수 대신 FLAG_EFS_ENABLE 채널 플래그를 l2cap_conf_efs efs 구조를 사용해야 하는지 여부를 결정하고 실제로 EFS 구성 데이터를 보내지 않고 FLAG_EFS_ENABLE 플래그를 설정할 수 있습니다. 그리고 이 경우 초기화되지 않은 l2cap_conf_efs efs 구조 원격 클라이언트로 다시 전송되어 클라이언트에 대한 정보가 유출됩니다. 커널 포인터를 포함한 커널 메모리의 내용.

문제는 커널이 있는 시스템에서만 발생합니다. CONFIG_BT_HS 옵션으로 빌드됩니다(기본적으로 비활성화되어 있지만 Ubuntu와 같은 일부 배포판에서는 활성화됨). 공격에 성공하려면 관리 인터페이스를 통해 HCI_HS_ENABLED 매개변수를 true로 설정해야 합니다(기본적으로 사용되지 않음).

이 두 가지 발견된 버그에 대해 원격 공격의 가능성을 보여주기 위해 Ubuntu 22.04에서 실행되는 익스플로잇 프로토타입이 이미 출시되었습니다.

공격을 수행하려면 공격자가 Bluetooth 범위 내에 있어야 합니다. 사전 페어링은 필요하지 않지만 컴퓨터에서 Bluetooth가 활성화되어 있어야 합니다. 공격의 경우 피해자 장치의 MAC 주소를 아는 것으로 충분합니다. 이 주소는 스니핑으로 확인하거나 일부 장치에서는 Wi-Fi MAC 주소를 기반으로 계산할 수 있습니다.

마지막으로 언급할 가치가 있습니다. 또 다른 유사한 문제가 확인되었습니다. (CVE-2022-42895) L2CAP 컨트롤러에서 구성 정보 패킷에서 커널 메모리 내용이 유출될 수 있습니다. 첫 번째 취약점은 2014년 3.16월(커널 2011) 이후, 두 번째 취약점은 3.0년 XNUMX월(커널 XNUMX) 이후에 나타났습니다.

분포의 수정을 추적하는 데 관심이 있는 사용자는 다음 페이지에서 이를 수행할 수 있습니다. 데비안Ubuntu젠투RHELSUSE페도라아치 .


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.