புளூடூத் மூலம் பயன்படுத்தக்கூடிய லினக்ஸில் உள்ள பாதிப்புகளை அவர்கள் கண்டறிந்தனர்

பாதிப்பு

சுரண்டப்பட்டால், இந்த குறைபாடுகள் தாக்குபவர்கள் முக்கியமான தகவல்களுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெற அனுமதிக்கலாம் அல்லது பொதுவாக சிக்கல்களை ஏற்படுத்தும்

என்று சமீபத்தில் செய்தி வெளியானதுலினக்ஸ் கர்னலில் இரண்டு பாதிப்புகள் கண்டறியப்பட்டன (ஏற்கனவே CVE-2022-42896 இன் கீழ் பட்டியலிடப்பட்டுள்ளது), இது சாத்தியமானது ரிமோட் கோட் எக்ஸிகியூஷனை ஆர்கெஸ்ட்ரேட் செய்ய பயன்படுத்தலாம் புளூடூத் வழியாக சிறப்பாக வடிவமைக்கப்பட்ட L2CAP பாக்கெட்டை அனுப்புவதன் மூலம் கர்னல் அளவில்.

என்று குறிப்பிடப்பட்டுள்ளது ஏற்கனவே விடுவிக்கப்பட்ட நினைவக பகுதியை அணுகும்போது முதல் பாதிப்பு (CVE-2022-42896) ஏற்படுகிறது l2cap_connect மற்றும் l2cap_le_connect_req செயல்பாடுகளை செயல்படுத்துவதில் (பயன்படுத்த-பிறகு-இலவசம்).

தோல்வி சேனலை உருவாக்கிய பிறகு பயன்படுத்தப்பட்டது திரும்ப அழைப்பதன் மூலம் அழைப்பு புதிய_இணைப்பு, இது அதற்கான அமைப்பைத் தடுக்காது, ஆனால் டைமரை அமைக்கிறது (__செட்_சான்_டைமர்), நேரம் முடிந்த பிறகு, செயல்பாட்டை அழைக்கிறது l2cap_chan_timeout மற்றும் செயல்பாடுகளில் சேனலுடன் வேலை முடிந்ததை சரிபார்க்காமல் சேனலை சுத்தம் செய்தல் l2cap_le_connect*.

இயல்புநிலை காலக்கெடு 40 வினாடிகள் மற்றும் அவ்வளவு தாமதத்துடன் ஒரு ரேஸ் நிலை ஏற்படாது என்று கருதப்பட்டது, ஆனால் SMP டிரைவரில் உள்ள மற்றொரு பிழை காரணமாக, உடனடியாக டைமரை அழைத்து ரேஸ் நிலையை அடைய முடிந்தது.

l2cap_le_connect_req இல் உள்ள சிக்கல் கர்னல் நினைவக கசிவை ஏற்படுத்தும், மேலும் l2cap_connect இல் நீங்கள் நினைவகத்தின் உள்ளடக்கங்களை மேலெழுதலாம் மற்றும் உங்கள் குறியீட்டை இயக்கலாம். தாக்குதலின் முதல் மாறுபாடு புளூடூத் LE 4.0 (2009 முதல்), இரண்டாவது புளூடூத் BR/EDR 5.2 (2020 முதல்) பயன்படுத்தி மேற்கொள்ளப்படலாம்.

Linux கர்னல் செயல்பாடுகளான l2cap_connect மற்றும் l2cap_le_connect_req net/bluetooth/l2cap_core.c ஆகியவற்றில் வெளியீட்டிற்குப் பிந்தைய பாதிப்புகள் உள்ளன, அவை ப்ளூடூத் வழியாக தொலைநிலையில் குறியீடு செயல்படுத்தல் மற்றும் கர்னல் நினைவக கசிவை (முறையே) அனுமதிக்கலாம். ரிமோட் தாக்குபவர் பாதிக்கப்பட்டவருக்கு அருகாமையில் இருந்தால், புளூடூத் வழியாக கர்னல் நினைவகத்தை கசியவிடக்கூடிய குறியீட்டை இயக்க முடியும். கடந்தகால உறுதிப்பாட்டை புதுப்பிக்க பரிந்துரைக்கிறோம் https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

இரண்டாவது பாதிப்பு கண்டறியப்பட்டது (ஏற்கனவே CVE-2022-42895 இன் கீழ் பட்டியலிடப்பட்டுள்ளது) l2cap_parse_conf_req செயல்பாட்டில் எஞ்சிய நினைவக கசிவு காரணமாக, சிறப்பாக வடிவமைக்கப்பட்ட உள்ளமைவு கோரிக்கைகளை அனுப்புவதன் மூலம் கர்னல் கட்டமைப்புகளுக்கு சுட்டிகள் பற்றிய தகவல்களை தொலைவிலிருந்து பெற பயன்படுத்தலாம்.

இந்த பாதிப்பு குறித்து அதில் குறிப்பிடப்பட்டுள்ளது l2cap_parse_conf_req செயல்பாட்டில், l2cap_conf_efs அமைப்பு பயன்படுத்தப்பட்டது, ஒதுக்கப்பட்ட நினைவகம் முன்பு துவக்கப்படவில்லை, மற்றும் கையாளுதல்கள் மூலம் FLAG_EFS_ENABLE கொடியுடன், பழைய தரவுகளைச் சேர்ப்பதை அடைய முடிந்தது தொகுப்பில் உள்ள பேட்டரி.

remote_efs மாறிக்கு பதிலாக FLAG_EFS_ENABLE சேனல் கொடி l2cap_conf_efs efs கட்டமைப்பைப் பயன்படுத்த வேண்டுமா இல்லையா என்பதைத் தீர்மானிக்கவும் உண்மையில் EFS உள்ளமைவு தரவை அனுப்பாமல் FLAG_EFS_ENABLE கொடியை அமைக்க முடியும் மற்றும், இந்த வழக்கில், uninitialized l2cap_conf_efs efs அமைப்பு ரிமோட் கிளையண்டிற்கு திருப்பி அனுப்பப்படும், இதனால் பற்றிய தகவல்கள் கசிந்துவிடும் கர்னல் சுட்டிகள் உட்பட கர்னல் நினைவகத்தின் உள்ளடக்கங்கள்.

கர்னல் இருக்கும் கணினிகளில் மட்டுமே சிக்கல் ஏற்படுகிறது இது CONFIG_BT_HS விருப்பத்துடன் கட்டமைக்கப்பட்டுள்ளது (இயல்புநிலையாக முடக்கப்பட்டது, ஆனால் உபுண்டு போன்ற சில விநியோகங்களில் இயக்கப்பட்டது). வெற்றிகரமான தாக்குதலுக்கு மேலாண்மை இடைமுகம் வழியாக HCI_HS_ENABLED அளவுருவை உண்மையாக அமைக்க வேண்டும் (இயல்புநிலையாக இது பயன்படுத்தப்படாது).

இந்த இரண்டு கண்டுபிடிக்கப்பட்ட பிழைகளில், உபுண்டு 22.04 இல் இயங்கும் சுரண்டல் முன்மாதிரிகள் தொலைநிலை தாக்குதலின் சாத்தியத்தை நிரூபிக்க ஏற்கனவே வெளியிடப்பட்டுள்ளன.

தாக்குதலை நடத்த, தாக்குபவர் புளூடூத் வரம்பிற்குள் இருக்க வேண்டும்; முன் இணைத்தல் தேவையில்லை, ஆனால் புளூடூத் கணினியில் செயலில் இருக்க வேண்டும். தாக்குதலுக்கு, பாதிக்கப்பட்டவரின் சாதனத்தின் MAC முகவரியை அறிந்து கொண்டால் போதும், அதை மோப்பம் பிடித்தல் அல்லது சில சாதனங்களில் Wi-Fi MAC முகவரியின் அடிப்படையில் கணக்கிடலாம்.

இறுதியாகக் குறிப்பிடத் தக்கது இதே போன்ற மற்றொரு பிரச்சனை கண்டறியப்பட்டது (சி.வி.இ -2022-42895) L2CAP கட்டுப்படுத்தியில் கட்டமைப்பு தகவல் பாக்கெட்டுகளில் கர்னல் நினைவக உள்ளடக்கத்தை கசியவிடலாம். முதல் பாதிப்பு ஆகஸ்ட் 2014 முதல் (கர்னல் 3.16), இரண்டாவது அக்டோபர் 2011 முதல் (கர்னல் 3.0) வெளிப்படுத்தப்பட்டுள்ளது.

விநியோகங்களில் உள்ள திருத்தத்தைக் கண்காணிக்க ஆர்வமுள்ளவர்கள், பின்வரும் பக்கங்களில் அவ்வாறு செய்யலாம்: டெபியன்உபுண்டுஜென்டூRHELSUSEஃபெடோராஆர்க் .


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுகளுக்குப் பொறுப்பு: AB இன்டர்நெட் நெட்வொர்க்ஸ் 2008 SL
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.