Linux'ta Bluetooth aracılığıyla yararlanılabilecek güvenlik açıkları tespit ettiler.

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

Geçenlerde haber bunu bozdue Linux çekirdeğinde iki güvenlik açığı tespit edildi (halihazırda CVE-2022-42896 altında kataloglanmıştır), potansiyel olarak uzaktan kod yürütmeyi düzenlemek için kullanılabilir Bluetooth üzerinden özel hazırlanmış bir L2CAP paketi göndererek çekirdek düzeyinde.

Bundan bahsediliyor ilk güvenlik açığı (CVE-2022-42896), önceden boşaltılmış bir bellek alanına erişirken ortaya çıkıyor (ücretsiz kullanımdan sonra) l2cap_connect ve l2cap_le_connect_req işlevlerinin uygulanmasında.

Başarısızlık bir kanal oluşturduktan sonra yararlanılır geri arama yoluyla telefon etmek yeni bağlantı, kurulumunu engellemez, ancak bir zamanlayıcı ayarlar (__set_chan_timer), bir zaman aşımından sonra işlevi çağırma l2cap_chan_timeout ve fonksiyonlarda kanal ile işin tamamlanıp tamamlanmadığını kontrol etmeden kanalın temizlenmesi l2cap_le_connect*.

Varsayılan zaman aşımı 40 saniyedir ve bu kadar gecikme ile bir yarış koşulunun oluşamayacağı varsayılmıştır, ancak SMP sürücüsündeki başka bir hata nedeniyle zamanlayıcıyı anında çağırmanın ve yarış koşuluna ulaşmanın mümkün olduğu ortaya çıkmıştır.

l2cap_le_connect_req'deki bir sorun çekirdek bellek sızıntısına neden olabilir ve l2cap_connect'te bellek içeriğinin üzerine yazabilir ve kodunuzu çalıştırabilirsiniz. Saldırının ilk çeşidi Bluetooth LE 4.0 (2009'dan beri), ikincisi Bluetooth BR/EDR 5.2 (2020'den beri) kullanılarak gerçekleştirilebilir.

L2cap_connect ve l2cap_le_connect_req net/bluetooth/l2cap_core.c Linux çekirdeği işlevlerinde, Bluetooth aracılığıyla uzaktan kod yürütülmesine ve (sırasıyla) çekirdek belleği sızıntısına izin verebilecek yayın sonrası güvenlik açıkları vardır. Uzaktaki bir saldırgan, kurbanın yakınındaysa Bluetooth üzerinden çekirdek belleğini sızdıran bir kod yürütebilir. Geçmiş taahhüdü güncellemenizi öneririz https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

İkinci güvenlik açığı tespit edilen (halihazırda CVE-2022-42895 kapsamında kataloglanmıştır) l2cap_parse_conf_req işlevindeki artık bellek sızıntısının neden olduğu, özel hazırlanmış yapılandırma istekleri göndererek çekirdek yapılarına işaretçiler hakkında uzaktan bilgi almak için kullanılabilir.

Bu güvenlik açığı hakkında belirtilen l2cap_parse_conf_req işlevinde l2cap_conf_efs yapısı kullanıldı, tahsis edilen belleğin daha önce başlatılmamış olduğu, ve manipülasyonlar yoluyla FLAG_EFS_ENABLE bayrağıyla, eski verilerin dahil edilmesini sağlamak mümkündü paketteki pilin.

için remote_efs değişkeni yerine FLAG_EFS_ENABLE kanal bayrağı l2cap_conf_efs efs yapısının kullanılıp kullanılmayacağına karar verin ve EFS yapılandırma verilerini gerçekten göndermeden FLAG_EFS_ENABLE bayrağını ayarlamak mümkündür ve bu durumda başlatılmamış l2cap_conf_efs efs yapısı uzak istemciye geri gönderilecek ve böylece hakkında bilgi sızdırılacaktır. çekirdek işaretçileri de dahil olmak üzere çekirdek belleğinin içeriği.

Sorun yalnızca çekirdeğin bulunduğu sistemlerde ortaya çıkar. CONFIG_BT_HS seçeneğiyle oluşturulmuştur (varsayılan olarak devre dışıdır, ancak Ubuntu gibi bazı dağıtımlarda etkindir). Başarılı bir saldırı ayrıca yönetim arabirimi aracılığıyla HCI_HS_ENABLED parametresinin true olarak ayarlanmasını gerektirir (varsayılan olarak kullanılmaz).

Keşfedilen bu iki hata hakkında, uzaktan saldırı olasılığını göstermek için Ubuntu 22.04'te çalışan istismar prototipleri zaten yayınlandı.

Saldırıyı gerçekleştirmek için saldırganın Bluetooth menzili içinde olması gerekir; önceden eşleştirme gerekmez, ancak bilgisayarda Bluetooth etkin olmalıdır. Bir saldırı için, kurbanın cihazının koklama yoluyla belirlenebilen veya bazı cihazlarda Wi-Fi MAC adresine göre hesaplanabilen MAC adresini bilmek yeterlidir.

Son olarak şunu belirtmekte fayda var başka bir benzer sorun tespit edildi (CVE-2022-42895) L2CAP denetleyicisinde yapılandırma bilgi paketlerinde çekirdek bellek içeriğini sızdırabilir. İlk güvenlik açığı Ağustos 2014'ten (kernel 3.16) ve ikincisi Ekim 2011'den (kernel 3.0) beri ortaya çıktı.

Dağılımlardaki düzeltmeyi takip etmek isteyenler aşağıdaki sayfalardan takip edebilirler: DebianUbuntuGentooRHELSUSEFötr şapkaKemer .


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.