谷歌警告基于Linux的设备中的蓝牙漏洞

通过郭盛华老师

谷歌警告基于Linux的设备中的蓝牙漏洞

Google安全研究人员警告说,Linux蓝牙软件堆栈中出现了一组新的零点击漏洞,这些漏洞可能允许附近的未经身份验证的远程攻击者在易受攻击的设备上以内核特权执行任意代码。

据安全工程师Andy Nguyen称,这三个缺陷(统称为BleedingTooth)存在于开源BlueZ协议栈中,该协议栈为基于Linux的系统(如笔记本电脑和IoT设备)提供了许多核心蓝牙层和协议的支持。

最严重的是基于堆的类型混淆(CVE-2020-12351,CVSS分数8.3),影响Linux内核4.8及更高版本,并且存在于蓝牙标准的逻辑链路控制和适配协议(L2CAP)中,提供不同高层协议之间的数据多路复用。

谷歌在其通报中指出:“一个短距离的远程攻击者知道受害者的[蓝牙设备]地址可以发送恶意的l2cap数据包,并导致拒绝服务或带有内核特权的任意代码执行。” “恶意蓝牙芯片也可以触发该漏洞。”

该漏洞尚未解决,似乎已在2016年对“ l2cap_core.c”模块进行的更改中引入。

英特尔已对BlueZ项目进行了重大投资,并已发布警报,将CVE-2020-12351表征为特权升级漏洞。

第二个未修补的漏洞(CVE-2020-12352)与影响Linux内核3.6及更高版本的基于堆栈的信息泄露漏洞有关。

2012年对核心备用MAC-PHY管理器协议(A2MP)进行了更改的结果,该协议是蓝牙HS(高速)中使用的高速传输链路,用于传输大量数据,该问题使远程攻击者可以使用在短距离内检索内核堆栈信息,使用它来预测内存布局并破坏地址空间布局随机化(KASLR)

最后,在HCI(主机控制器接口)中发现的第三个缺陷(CVE-2020-24490)是一种基于堆的缓冲区溢出,影响了Linux内核4.19和Linux ,HCI是用于发送命令,接收事件和传输数据的标准化蓝牙接口。更高的级别,导致附近的远程攻击者“如果受害机器配备了Bluetooth 5芯片并且处于扫描模式,则在受害机器上导致拒绝服务或可能执行具有内核特权的任意代码”。

该漏洞,这已接近自2018,已修补的版本4.19.137和5.7.13。

就英特尔而言,它建议安装内核修复程序,以减轻与这些问题相关的风险。

英特尔谈到这些缺陷时说:“ BlueZ中潜在的安全漏洞可能会导致特权提升或信息泄露。” “ BlueZ正在发布Linux内核修复程序,以解决这些潜在的漏洞。”

来源:郭盛华老师

关于作者

郭盛华老师 administrator

黑客防御、网络安全、开发各类系统、想学技术的朋友,可加QQ/微信 1602007,微信公众号:郭盛华