Google обнародовала уязвимости Bluetooth на Linux-устройствах

19 октября 2020 г. 13:51
 1955

Исследователи безопасности Google предупреждают о новом наборе уязвимостей, которые могут позволить злоумышленнику удаленно выполнить произвольный код с привилегиями уровня ядра.

Исследователи безопасности Google предупреждают о новом наборе уязвимостей в программном стеке Linux Bluetooth, который может позволить злоумышленнику удаленно выполнить произвольный код с привилегиями уровня ядра системы на уязвимых устройствах.

По словам инженера по безопасности Энди Нгуена, три уязвимости - совокупно называемые «BleedingTooth» - найдены в стеке протоколов с открытым исходным кодом «BlueZ», который предлагает поддержку многих основных уровней Bluetooth и протоколов для систем на базе Linux, таких как ноутбуки и IoT-устройства.

Первым и самым серьезным багом heap-уязвимость (CVE-2020-12351, CVSS рейтинг 8.3), влияющая на ядро Linux 4.8 и выше, и присутствует в протоколе Logical Link Control and Adaptation Protocol (L2CAP) стандарта Bluetooth, который обеспечивает мультиплексирование данных между различными протоколами более высокого уровня.

«Злоумышленник находясь на близком расстоянии и зная адрес устройства Bluetooth жертвы может послать вредоносный пакет l2cap и вызвать отказ в обслуживании или выполнить произвольный код с привилегиями ядра» - отмечается в отчете Google. «Вредоносные чипы Bluetooth также могут использовать данную уязвимость»

Уязвимость до сих пор не устранена и ,судя по всему, появилась в модуле "l2cap_core.c" еще в 2016 году.

Компания Intel, которая инвестировала значительные средства в проект «BlueZ», также выпустила предупреждение, опкбликовав CVE-2020-12351 как «баг эскалации привилегий».

Вторая, также до сих пор не устраненная уязвимость (CVE-2020-12352) касается раскрытия информации стека и проявляется в версии ядра Linux 3.6 и выше.

После обновления от 2012 года, внесенного в основной протокол MAC-PHY Manager Protocol (A2MP) - высокоскоростной транспортный канал, используемый в Bluetooth HS для передачи больших объемов данных - уязвимость позволяет злоумышленнику удаленно получать информацию о стеке ядра, используя его для прогнозирования раскладки памяти и случайной выборки адресного пространства (KASLR).

Наконец, третья уязвимость (CVE-2020-24490), обнаруженная в HCI (Host Controller Interface), стандартизированном Bluetooth-интерфейсе используемом для отправки команд, получения событий и передачи данных – это возможность вызвать переполнение буфера в ядре Linux 4.19 и выше, что вожет дать злоумышленнику возможность вызвать «отказ в обслуживании или выполнение к произвольного кода с привилегиями ядра на машинах-жертвах, если они оснащены микросхемами Bluetooth 5 и находятся в режиме сканирования». Данная уязвимость, существовавшая с 2018 года, была исправлена в версиях ядра 4.19.137 и 5.7.13.

Корпорация Intel со своей стороны рекомендовала всем установить самые актуальные исправления ядра ОС, чтобы снизить связанные с перечисленными проблемами риски  .

«Потенциальные уязвимости безопасности в «BlueZ» могут привести к повышению уровня привилегий или раскрытию информации» - сообщает Intel. «BlueZ выпускает исправления ядра Linux для устранения этих уязвимостей».

 

Перевод сделан со статьи https://thehackernews.com

Системы Информационной Безопасности