Что нового

News Уязвимость в Bluetooth-стеке BlueZ, на базе Linux

Vander 0

Vander

Команда форума
10.11.2019
444
983
linux-bluetooth.jpg

Исследователи безопасности Google предупреждают о новом наборе zero-click уязвимостей в программном стеке Linux Bluetooth, которые могут позволить находящемуся поблизости неаутентифицированному удаленному злоумышленнику выполнить произвольный код с привилегиями ядра на уязвимых устройствах.

По словам инженера по безопасности Энди Нгуена, эти три недостатка - под общим названием BleedingTooth - находятся в стеке протоколов BlueZ с открытым исходным кодом, который предлагает поддержку многих основных уровней и протоколов Bluetooth для систем на базе Linux, таких как ноутбуки и устройства IoT.

Первый и самый серьезный - это путаница типов на основе хипа (CVE-2020-12351, оценка CVSS 8.3), влияющая на ядро Linux версии 4.8 и выше, и присутствует в протоколе управления логическим каналом и адаптации (L2CAP) стандарта Bluetooth, который обеспечивает мультиплексирование данных между различными протоколами более высокого уровня.

«Удаленный злоумышленник на небольшом расстоянии, зная адрес [устройства Bluetooth] жертвы, может отправить злонамеренный пакет l2cap и вызвать отказ в обслуживании или, возможно, выполнение произвольного кода с привилегиями ядра», - отмечается в сообщении Google.


Уязвимость, которую еще предстоит устранить, по-видимому, возникла в результате изменения модуля l2cap_core.c, внесенного в 2016 году.

Intel, которая вложила значительные средства в проект BlueZ, также выпустила предупреждение, в котором CVE-2020-12351 охарактеризована как недостаток повышения привилегий.

Вторая непатченная уязвимость (CVE-2020-12352) связана с ошибкой раскрытия информации на основе стека, затрагивающей ядро Linux 3.6 и выше.

Следствие изменения 2012 года, внесенного в основной протокол альтернативного MAC-PHY Manager (A2MP) - высокоскоростной транспортный канал, используемый в Bluetooth HS (High Speed) для передачи больших объемов данных - проблема разрешает удаленному злоумышленнику на небольшом расстоянии получить информацию о стеке ядра, используя ее для прогнозирования структуры памяти и отмены рандомизации структуры адресного пространства (KASLR)

Наконец, третий недостаток (CVE-2020-24490), обнаруженный в HCI (Host Controller Interface), стандартизованном интерфейсе Bluetooth, используемом для отправки команд, приема событий и передачи данных, - это переполнение буфера на основе хипа, влияющее на ядро Linux 4.19 и выше, в результате чего находящийся поблизости удаленный злоумышленник «вызывает отказ в обслуживании или, возможно, выполнение произвольного кода с привилегиями ядра на компьютерах-жертвах, если они оснащены чипами Bluetooth 5 и находятся в режиме сканирования».

Уязвимость, доступная с 2018 года, исправлена в версиях 4.19.137 и 5.7.13.

Со своей стороны Intel рекомендует установить исправления ядра, чтобы снизить риск, связанный с этими проблемами.

«Потенциальные уязвимости безопасности в BlueZ могут привести к повышению привилегий или раскрытию информации», - сказала Intel о недостатках. «BlueZ выпускает исправления ядра Linux для устранения этих потенциальных уязвимостей».
 
Последнее редактирование:
Верх Низ