Mereka mengesan kelemahan dalam Linux yang boleh dieksploitasi melalui Bluetooth

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Berita itu baru-baru ini menyebarkannyae dua kelemahan telah dikenal pasti dalam kernel Linux (sudah dikatalogkan di bawah CVE-2022-42896), yang berpotensi boleh digunakan untuk mengatur pelaksanaan kod jauh pada peringkat kernel dengan menghantar paket L2CAP yang direka khas melalui Bluetooth.

Disebutkan bahawa kerentanan pertama (CVE-2022-42896) berlaku apabila mengakses kawasan memori yang telah dibebaskan (guna-selepas-bebas) dalam pelaksanaan fungsi l2cap_connect dan l2cap_le_connect_req.

Kegagalan dimanfaatkan selepas mencipta saluran melalui panggilan balik panggil new_connection, yang tidak menyekat persediaan untuknya, tetapi menetapkan pemasa (__set_chan_timer), selepas tamat masa, memanggil fungsi l2cap_chan_timeout dan membersihkan saluran tanpa menyemak penyiapan kerja dengan saluran dalam fungsi l2cap_le_connect*.

Tamat masa lalai ialah 40 saat dan diandaikan bahawa keadaan perlumbaan tidak boleh berlaku dengan kelewatan sebanyak itu, tetapi ternyata disebabkan pepijat lain dalam pemandu SMP, adalah mungkin untuk memanggil pemasa dengan serta-merta dan mencapai keadaan perlumbaan.

Masalah dalam l2cap_le_connect_req boleh menyebabkan kebocoran memori kernel, dan dalam l2cap_connect anda boleh menulis ganti kandungan memori dan menjalankan kod anda. Varian pertama serangan boleh dilakukan menggunakan Bluetooth LE 4.0 (sejak 2009), yang kedua menggunakan Bluetooth BR/EDR 5.2 (sejak 2020).

Terdapat kelemahan selepas keluaran dalam fungsi kernel Linux l2cap_connect dan l2cap_le_connect_req net/bluetooth/l2cap_core.c yang mungkin membenarkan pelaksanaan kod dan kebocoran memori kernel (masing-masing) dari jauh melalui Bluetooth. Penyerang jauh boleh melaksanakan kod yang membocorkan memori kernel melalui Bluetooth jika berdekatan dengan mangsa. Kami mengesyorkan anda mengemas kini komitmen yang lalu https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

Kerentanan kedua yang dikesan (sudah dikatalogkan di bawah CVE-2022-42895) ialah disebabkan oleh kebocoran memori sisa dalam fungsi l2cap_parse_conf_req, yang boleh digunakan untuk mendapatkan maklumat dari jauh tentang penunjuk kepada struktur kernel dengan menghantar permintaan konfigurasi yang dibuat khas.

Mengenai kelemahan ini disebutkan bahawa dalam fungsi l2cap_parse_conf_req, struktur l2cap_conf_efs telah digunakan, yang mana memori yang diperuntukkan tidak dimulakan sebelum ini, dan melalui manipulasi dengan bendera FLAG_EFS_ENABLE, adalah mungkin untuk mencapai kemasukan data lama bateri dalam bungkusan.

bendera saluran FLAG_EFS_ENABLE bukannya pembolehubah remote_efs kepada tentukan sama ada struktur efs l2cap_conf_efs harus digunakan atau tidak dan adalah mungkin untuk menetapkan bendera FLAG_EFS_ENABLE tanpa benar-benar menghantar data konfigurasi EFS dan, dalam kes ini, struktur efs l2cap_conf_efs yang tidak dimulakan akan dihantar semula kepada pelanggan jauh, sekali gus membocorkan maklumat tentang kandungan memori kernel, termasuk penunjuk kernel.

Masalahnya hanya berlaku pada sistem di mana kernel ia dibina dengan pilihan CONFIG_BT_HS (dilumpuhkan secara lalai, tetapi didayakan pada beberapa pengedaran, seperti Ubuntu). Serangan yang berjaya juga memerlukan menetapkan parameter HCI_HS_ENABLED melalui antara muka pengurusan kepada benar (ia tidak digunakan secara lalai).

Pada dua pepijat yang ditemui ini, prototaip eksploitasi yang dijalankan pada Ubuntu 22.04 telah dikeluarkan untuk menunjukkan kemungkinan serangan jauh.

Untuk menjalankan serangan itu, penyerang mesti berada dalam julat Bluetooth; tiada pasangan sebelumnya diperlukan, tetapi Bluetooth mesti aktif pada komputer. Untuk serangan, cukup untuk mengetahui alamat MAC peranti mangsa, yang boleh ditentukan dengan menghidu atau, pada sesetengah peranti, dikira berdasarkan alamat MAC Wi-Fi.

Akhirnya ia patut disebut satu lagi masalah serupa telah dikenalpasti (CVE-2022-42895) dalam pengawal L2CAP yang boleh membocorkan kandungan memori kernel dalam paket maklumat konfigurasi. Kerentanan pertama telah dimanifestasikan sejak Ogos 2014 (kernel 3.16), dan yang kedua sejak Oktober 2011 (kernel 3.0).

Bagi mereka yang berminat untuk menjejaki pembetulan dalam pengedaran, mereka boleh berbuat demikian pada halaman berikut: DebianUbuntuGentooRHELSUSEFedoraArch .


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.