Ze ontdekten kwetsbaarheden in Linux die kunnen worden misbruikt via Bluetooth

kwetsbaarheid

Als deze fouten worden misbruikt, kunnen aanvallers ongeoorloofde toegang krijgen tot gevoelige informatie of in het algemeen problemen veroorzaken

Het nieuws brak onlangs datEr zijn twee kwetsbaarheden geïdentificeerd in de Linux-kernel (al gecatalogiseerd onder CVE-2022-42896), die mogelijk kan worden gebruikt om de uitvoering van externe code te orkestreren op kernelniveau door een speciaal vervaardigd L2CAP-pakket via Bluetooth te verzenden.

Er wordt gezegd dat de eerste kwetsbaarheid (CVE-2022-42896) treedt op bij toegang tot een reeds vrijgemaakt geheugengebied (use-after-free) bij de implementatie van de functies l2cap_connect en l2cap_le_connect_req.

Mislukking gebruikt na het maken van een kanaal via terugbellen bellen nieuwe_verbinding, die de installatie ervoor niet blokkeert, maar wel een timer instelt (__set_chan_timer), na een time-out, de functie aanroepen l2cap_chan_timeout en het kanaal schoonmaken zonder de voltooiing van het werk met het kanaal in de functies te controleren l2cap_le_connect*.

De standaard time-out is 40 seconden en er werd aangenomen dat een raceconditie niet met zoveel vertraging kon optreden, maar het bleek dat door een andere bug in de SMP-driver het mogelijk was om direct de timer te bellen en de raceconditie te bereiken.

Een probleem in l2cap_le_connect_req kan een geheugenlek in de kernel veroorzaken, en in l2cap_connect kun je de inhoud van het geheugen overschrijven en je code uitvoeren. De eerste variant van de aanval kan worden uitgevoerd met Bluetooth LE 4.0 (sinds 2009), de tweede met Bluetooth BR/EDR 5.2 (sinds 2020).

Er zijn post-release kwetsbaarheden in de Linux-kernelfuncties l2cap_connect en l2cap_le_connect_req net/bluetooth/l2cap_core.c die kunnen leiden tot code-uitvoering en kernelgeheugenlek (respectievelijk) op afstand via Bluetooth. Een externe aanvaller kan code uitvoeren die kernelgeheugen via Bluetooth lekt als hij zich in de buurt van het slachtoffer bevindt. We raden aan om de vorige commit bij te werken https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

De tweede kwetsbaarheid dat is gedetecteerd (al gecatalogiseerd onder CVE-2022-42895) is veroorzaakt door een resterend geheugenlek in de functie l2cap_parse_conf_req, die kan worden gebruikt om op afstand informatie te verkrijgen over verwijzingen naar kernelstructuren door speciaal vervaardigde configuratieverzoeken te verzenden.

Over deze kwetsbaarheid wordt dat vermeld in de functie l2cap_parse_conf_req werd de structuur l2cap_conf_efs gebruikt, waarvoor het toegewezen geheugen niet eerder is geïnitialiseerd, en door manipulaties met de vlag FLAG_EFS_ENABLE, het was mogelijk om de opname van oude gegevens te realiseren van de batterij in de verpakking.

de kanaalvlag FLAG_EFS_ENABLE in plaats van de variabele remote_efs naar beslissen of de l2cap_conf_efs efs-structuur moet worden gebruikt of niet en het is mogelijk om de vlag FLAG_EFS_ENABLE in te stellen zonder daadwerkelijk EFS-configuratiegegevens te verzenden en in dit geval de niet-geïnitialiseerde l2cap_conf_efs efs-structuur wordt teruggestuurd naar de externe client, waardoor informatie over het inhoud van het kernelgeheugen, inclusief kernelpointers.

Het probleem doet zich alleen voor op systemen waarop de kernel het is gebouwd met de optie CONFIG_BT_HS (standaard uitgeschakeld, maar ingeschakeld op sommige distributies, zoals Ubuntu). Voor een geslaagde aanval moet ook de parameter HCI_HS_ENABLED via de beheerinterface op true worden ingesteld (deze wordt niet standaard gebruikt).

Op deze twee ontdekte bugs zijn de exploitatieprototypes die draaien op Ubuntu 22.04 al vrijgegeven om de mogelijkheid van een aanval op afstand te demonstreren.

Om de aanval uit te voeren, moet de aanvaller zich binnen Bluetooth-bereik bevinden; er is geen voorafgaande koppeling vereist, maar Bluetooth moet actief zijn op de computer. Voor een aanval is het voldoende om het MAC-adres van het apparaat van het slachtoffer te kennen, dat kan worden bepaald door te snuiven of, op sommige apparaten, kan worden berekend op basis van het wifi-MAC-adres.

Tot slot is het vermeldenswaard dat een ander soortgelijk probleem werd geïdentificeerd (CVE-2022-42895) in de L2CAP-controller die inhoud van het kernelgeheugen kan lekken in configuratie-informatiepakketten. De eerste kwetsbaarheid is gemanifesteerd sinds augustus 2014 (kernel 3.16), en de tweede sinds oktober 2011 (kernel 3.0).

Voor degenen die geïnteresseerd zijn in het volgen van de correctie in de distributies, kunnen ze dit doen op de volgende pagina's: DebianUbuntuGentooRHELSUSEFedoraboog .


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.