Исследователи безопасности Google предупреждают о новом наборе уязвимостей в программном стеке Linux Bluetooth, который может позволить злоумышленнику удаленно выполнить произвольный код с привилегиями уровня ядра системы на уязвимых устройствах.
По словам инженера по безопасности Энди Нгуена, три уязвимости - совокупно называемые «BleedingTooth» - найдены в стеке протоколов с открытым исходным кодом «BlueZ», который предлагает поддержку многих основных уровней Bluetooth и протоколов для систем на базе Linux, таких как ноутбуки и IoT-устройства.
Первым и самым серьезным багом heap-уязвимость (CVE-2020-12351, CVSS рейтинг 8.3), влияющая на ядро Linux 4.8 и выше, и присутствует в протоколе Logical Link Control and Adaptation Protocol (L2CAP) стандарта Bluetooth, который обеспечивает мультиплексирование данных между различными протоколами более высокого уровня.
«Злоумышленник находясь на близком расстоянии и зная адрес устройства Bluetooth жертвы может послать вредоносный пакет l2cap и вызвать отказ в обслуживании или выполнить произвольный код с привилегиями ядра» - отмечается в отчете Google. «Вредоносные чипы Bluetooth также могут использовать данную уязвимость»
Уязвимость до сих пор не устранена и ,судя по всему, появилась в модуле "l2cap_core.c" еще в 2016 году.
Компания Intel, которая инвестировала значительные средства в проект «BlueZ», также выпустила предупреждение, опкбликовав CVE-2020-12351 как «баг эскалации привилегий».
Вторая, также до сих пор не устраненная уязвимость (CVE-2020-12352) касается раскрытия информации стека и проявляется в версии ядра Linux 3.6 и выше.
После обновления от 2012 года, внесенного в основной протокол MAC-PHY Manager Protocol (A2MP) - высокоскоростной транспортный канал, используемый в Bluetooth HS для передачи больших объемов данных - уязвимость позволяет злоумышленнику удаленно получать информацию о стеке ядра, используя его для прогнозирования раскладки памяти и случайной выборки адресного пространства (KASLR).
Наконец, третья уязвимость (CVE-2020-24490), обнаруженная в HCI (Host Controller Interface), стандартизированном Bluetooth-интерфейсе используемом для отправки команд, получения событий и передачи данных – это возможность вызвать переполнение буфера в ядре Linux 4.19 и выше, что вожет дать злоумышленнику возможность вызвать «отказ в обслуживании или выполнение к произвольного кода с привилегиями ядра на машинах-жертвах, если они оснащены микросхемами Bluetooth 5 и находятся в режиме сканирования». Данная уязвимость, существовавшая с 2018 года, была исправлена в версиях ядра 4.19.137 и 5.7.13.
Корпорация Intel со своей стороны рекомендовала всем установить самые актуальные исправления ядра ОС, чтобы снизить связанные с перечисленными проблемами риски .
«Потенциальные уязвимости безопасности в «BlueZ» могут привести к повышению уровня привилегий или раскрытию информации» - сообщает Intel. «BlueZ выпускает исправления ядра Linux для устранения этих уязвимостей».
Перевод сделан со статьи https://thehackernews.com