Nakakita sila ng mga kahinaan sa Linux na maaaring samantalahin sa pamamagitan ng Bluetooth

kahinaan

Kung pinagsasamantalahan, ang mga kapintasan na ito ay maaaring magbigay-daan sa mga umaatake na makakuha ng hindi awtorisadong pag-access sa sensitibong impormasyon o sa pangkalahatan ay magdulot ng mga problema

Kamakailan ay sinira iyon ng balitae dalawang kahinaan ang natukoy sa Linux kernel (naka-catalog na sa ilalim ng CVE-2022-42896), na posibleng ay maaaring gamitin upang ayusin ang remote code execution sa antas ng kernel sa pamamagitan ng pagpapadala ng isang espesyal na ginawang L2CAP packet sa Bluetooth.

Nabanggit na ang unang kahinaan (CVE-2022-42896) ay nangyayari kapag nag-access sa isang naka-free na lugar ng memorya (use-after-free) sa pagpapatupad ng l2cap_connect at l2cap_le_connect_req function.

Pagkabigo nagagamit pagkatapos gumawa ng channel sa pamamagitan ng callback tawagan bagong_koneksyon, na hindi hinaharangan ang setup para dito, ngunit nagtatakda ng timer (__set_chan_timer), pagkatapos ng timeout, tinatawagan ang function l2cap_chan_timeout at paglilinis ng channel nang hindi sinusuri ang pagkumpleto ng trabaho kasama ang channel sa mga function l2cap_le_connect*.

Ang default na timeout ay 40 segundo at ipinapalagay na ang isang kondisyon ng karera ay hindi maaaring mangyari sa ganoong katagal na pagkaantala, ngunit ito ay lumabas na dahil sa isa pang bug sa driver ng SMP, posible na agad na tumawag sa timer at maabot ang kondisyon ng karera.

Ang isang problema sa l2cap_le_connect_req ay maaaring maging sanhi ng isang kernel memory leak, at sa l2cap_connect maaari mong i-overwrite ang mga nilalaman ng memorya at patakbuhin ang iyong code. Ang unang variant ng pag-atake ay maaaring isagawa gamit ang Bluetooth LE 4.0 (mula noong 2009), ang pangalawa ay gumagamit ng Bluetooth BR/EDR 5.2 (mula noong 2020).

May mga post-release na mga kahinaan sa Linux kernel functions l2cap_connect at l2cap_le_connect_req net/bluetooth/l2cap_core.c na maaaring payagan ang code execution at kernel memory leak (ayon sa pagkakabanggit) nang malayuan sa pamamagitan ng Bluetooth. Ang isang malayong attacker ay maaaring magsagawa ng code na naglalabas ng kernel memory sa Bluetooth kung malapit sa biktima. Inirerekomenda namin ang pag-update ng nakaraang commit https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

Ang pangalawang kahinaan na nakita (na-catalog na sa ilalim ng CVE-2022-42895) ay sanhi ng natitirang memory leak sa l2cap_parse_conf_req function, na maaaring magamit upang malayuang makakuha ng impormasyon tungkol sa mga pointer sa mga istruktura ng kernel sa pamamagitan ng pagpapadala ng mga kahilingan sa pag-configure ng espesyal na ginawa.

Tungkol sa kahinaan na ito ay nabanggit na sa l2cap_parse_conf_req function, ginamit ang l2cap_conf_efs structure, kung saan ang inilalaang memorya ay hindi pa nasimulan dati, at sa pamamagitan ng manipulasyon na may flag na FLAG_EFS_ENABLE, posible na makamit ang pagsasama ng lumang data ng baterya sa pakete.

ang FLAG_EFS_ENABLE channel flag sa halip na ang remote_efs variable sa magpasya kung ang l2cap_conf_efs efs structure ay dapat gamitin o hindi at posibleng itakda ang flag ng FLAG_EFS_ENABLE nang hindi aktwal na nagpapadala ng data ng configuration ng EFS at, sa kasong ito, ang hindi nasimulang l2cap_conf_efs efs structure ay ipapadala pabalik sa malayong kliyente, kaya naglalabas ng impormasyon tungkol sa mga nilalaman ng memorya ng kernel, kabilang ang mga pointer ng kernel.

Ang problema ay nangyayari lamang sa mga system kung saan ang kernel ito ay binuo gamit ang CONFIG_BT_HS na opsyon (hindi pinagana bilang default, ngunit pinagana sa ilang mga distribusyon, tulad ng Ubuntu). Ang matagumpay na pag-atake ay nangangailangan din ng pagtatakda ng HCI_HS_ENABLED parameter sa pamamagitan ng interface ng pamamahala sa true (hindi ito ginagamit bilang default).

Sa dalawang natuklasang bug na ito, ang mga prototype ng pagsasamantala na tumatakbo sa Ubuntu 22.04 ay inilabas na upang ipakita ang posibilidad ng isang malayuang pag-atake.

Upang maisagawa ang pag-atake, ang umaatake ay dapat nasa saklaw ng Bluetooth; walang paunang pagpapares ay kinakailangan, ngunit ang Bluetooth ay dapat na aktibo sa computer. Para sa isang pag-atake, sapat na malaman ang MAC address ng device ng biktima, na maaaring matukoy sa pamamagitan ng pag-sniff o, sa ilang device, kinakalkula batay sa Wi-Fi MAC address.

Sa wakas ito ay nagkakahalaga ng pagbanggit na isa pang katulad na problema ang natukoy (CVE-2022-42895) sa L2CAP controller na maaaring tumagas ng nilalaman ng memorya ng kernel sa mga packet ng impormasyon sa pagsasaayos. Ang unang kahinaan ay ipinakita mula noong Agosto 2014 (kernel 3.16), at ang pangalawa mula noong Oktubre 2011 (kernel 3.0).

Para sa mga interesadong subaybayan ang pagwawasto sa mga pamamahagi, magagawa nila ito sa mga sumusunod na pahina: DebianUbuntuGentooRHELSUSEFedoraArko .


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.