De upptäckte sårbarheter i Linux som kan utnyttjas via Bluetooth

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

Nyheten avslöjade det nyligenDe två sårbarheterna identifierades i Linux-kärnan (redan katalogiserad under CVE-2022-42896), vilket potentiellt kan användas för att orkestrera fjärrkörning av kod på kärnnivån genom att skicka ett speciellt utformat L2CAP-paket över Bluetooth.

Det nämns det den första sårbarheten (CVE-2022-42896) uppstår vid åtkomst till ett redan frigjort minnesområde (use-after-free) i implementeringen av funktionerna l2cap_connect och l2cap_le_connect_req.

Fel utnyttjas efter att ha skapat en kanal via återuppringning ring upp ny_anslutning, som inte blockerar installationen för det, men ställer in en timer (__set_chan_timer), efter en timeout, anropar funktionen l2cap_chan_timeout och rengöring av kanalen utan att kontrollera slutförandet av arbetet med kanalen i funktionerna l2cap_le_connect*.

Standard timeout är 40 sekunder och det antogs att ett tävlingstillstånd inte kunde inträffa med så mycket fördröjning, men det visade sig att på grund av en annan bugg i SMP-föraren var det möjligt att omedelbart anropa timern och nå tävlingsvillkoret.

Ett problem i l2cap_le_connect_req kan orsaka en kärnminnesläcka, och i l2cap_connect kan du skriva över innehållet i minnet och köra din kod. Den första varianten av attacken kan utföras med Bluetooth LE 4.0 (sedan 2009), den andra med Bluetooth BR/EDR 5.2 (sedan 2020).

Det finns sårbarheter efter release i Linux-kärnfunktionerna l2cap_connect och l2cap_le_connect_req net/bluetooth/l2cap_core.c som kan tillåta kodexekvering och kärnminnesläcka (respektive) på distans via Bluetooth. En fjärrangripare kan exekvera kod som läcker kärnminne över Bluetooth om den befinner sig i närheten av offret. Vi rekommenderar att du uppdaterar den tidigare commit https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

Den andra sårbarheten som upptäcktes (redan katalogiserat under CVE-2022-42895) är orsakad av en kvarvarande minnesläcka i funktionen l2cap_parse_conf_req, som kan användas för att på distans få information om pekare till kärnstrukturer genom att skicka specialgjorda konfigureringsförfrågningar.

Om denna sårbarhet nämns att i funktionen l2cap_parse_conf_req användes strukturen l2cap_conf_efs, för vilket det tilldelade minnet inte tidigare initierats, och genom manipulationer med flaggan FLAG_EFS_ENABLE, det var möjligt att få med gamla data av batteriet i förpackningen.

kanalflaggan FLAG_EFS_ENABLE istället för variabeln remote_efs till bestämma om l2cap_conf_efs efs-strukturen ska användas eller inte och det är möjligt att ställa in flaggan FLAG_EFS_ENABLE utan att faktiskt skicka EFS-konfigurationsdata och, i det här fallet, den oinitierade l2cap_conf_efs efs-strukturen kommer att skickas tillbaka till fjärrklienten, vilket läcker information om innehållet i kärnminnet, inklusive kärnpekare.

Problemet uppstår bara på system där kärnan den är byggd med alternativet CONFIG_BT_HS (inaktiverat som standard, men aktiverat på vissa distributioner, som Ubuntu). En lyckad attack kräver också att parametern HCI_HS_ENABLED via hanteringsgränssnittet ställs in på true (den används inte som standard).

På dessa två upptäckta buggar har exploateringsprototyperna som körs på Ubuntu 22.04 redan släppts för att demonstrera möjligheten till en fjärrattack.

För att utföra attacken måste angriparen vara inom Bluetooth-räckvidd; ingen tidigare koppling krävs, men Bluetooth måste vara aktivt på datorn. För en attack räcker det att känna till MAC-adressen för offrets enhet, som kan bestämmas genom att sniffa eller, på vissa enheter, beräknas utifrån Wi-Fi MAC-adressen.

Slutligen är det värt att nämna det ett annat liknande problem identifierades (CVE-2022-42895) i L2CAP-styrenheten som kan läcka kärnminnesinnehåll i konfigurationsinformationspaket. Den första sårbarheten har visat sig sedan augusti 2014 (kärna 3.16), och den andra sedan oktober 2011 (kärna 3.0).

För de som är intresserade av att spåra korrigeringen i distributionerna kan de göra det på följande sidor: DebianubuntuGentooRHELSUSEfedoraArch .


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.