በሊኑክስ ከርነል ውስጥ ያሉ ተጋላጭነቶች በርቀት በብሉቱዝ ጥቅም ላይ ይውላሉ

በሊኑክስ ከርነል ውስጥ ልዩ የሆነ የL2CAP ፓኬት በብሉቱዝ በኩል በመላክ የከርነል ደረጃ ኮድን በርቀት ለማስፈጸም ሊያገለግል የሚችል ተጋላጭነት (CVE-2022-42895) ተገኝቷል። ተመሳሳይ ችግር (CVE-2022-42896) በL2CAP ተቆጣጣሪ ውስጥም ተገኝቷል፣ ይህም በማዋቀሪያ ፓኬቶች ውስጥ የከርነል ማህደረ ትውስታ መፍሰስ ሊያስከትል ይችላል። የመጀመሪያው ተጋላጭነት ከኦገስት 2014 (ከርነል 3.16) ጀምሮ እና ሁለተኛው ከጥቅምት 2011 ጀምሮ (ከርነል 3.0) ነው። ተጋላጭነቶቹ በሊኑክስ ከርነል ልቀቶች 6.1.0፣ 6.0.8፣ 4.9.333፣ 4.14.299፣ 4.19.265፣ 5.4.224፣ 5.10.154 እና 5.15.78 ላይ ተስተካክለዋል። ጥገናውን በስርጭቶች ውስጥ በሚከተሉት ገጾች ላይ መከታተል ይችላሉ፡ ዴቢያን፣ ኡቡንቱ፣ Gentoo፣ RHEL፣ SUSE፣ Fedora፣ Arch።

የርቀት ጥቃት የመፈፀም እድልን ለማሳየት፣ በኡቡንቱ 22.04 ላይ የሚሰሩ የፍሉዌንዛ ፕሮቶታይፖች ታትመዋል። ጥቃቱን ለማስፈጸም፣ አጥቂው በብሉቱዝ ክልል ውስጥ መሆን አለበት - ቅድመ ማጣመር አያስፈልግም፣ ነገር ግን ብሉቱዝ በኮምፒዩተር ላይ መንቃት አለበት። ጥቃቱ የተጎጂውን መሳሪያ MAC አድራሻ ማወቅን ይጠይቃል፣ ይህም በማሽተት ወይም በአንዳንድ መሳሪያዎች ላይ ከWi-Fi MAC አድራሻ ሊሰላ ይችላል።

የመጀመሪያው ተጋላጭነት (CVE-2022-42896) የሚከሰተው ቀደም ሲል የ l2cap_connect እና l2cap_le_connect_req ተግባራትን በመተግበር ላይ ወደ ነጻ የማህደረ ትውስታ ቦታ ከመጠቀምዎ በኋላ ነፃ መዳረሻ በመኖሩ ነው። አንድ ቻናል በአዲስ_ግንኙነት ጥሪ መልሶ ማግኛ በኩል ከተፈጠረ በኋላ፣ ለእሱ መቆለፊያ አልተዘጋጀም፣ ነገር ግን የጊዜ ቆጣሪ (__set_chan_timer) ተዘጋጅቷል፣ ይህም የጊዜ ማብቂያው ሲያበቃ የ l2cap_chan_timeout ተግባር ተብሎ የሚጠራው እና በ l2cap_le_connect* ተግባራት ውስጥ ካለው ቻናል ጋር ያለውን ስራ ማጠናቀቅ ሳያረጋግጥ ቻናሉን አጽድቷል።

ነባሪው የጊዜ ማብቂያ 40 ሰከንዶች ነው፣ እና በእንደዚህ ዓይነት መዘግየት የሩጫ ሁኔታ ሊከሰት እንደማይችል ተገምቷል። ሆኖም፣ በSMP ተቆጣጣሪው ውስጥ ሌላ ስህተት ሰዓት ቆጣሪው ወዲያውኑ እንዲጠራ ሊያደርግ ይችላል፣ ይህም የሩጫ ሁኔታ ያስከትላል። በl2cap_le_connect_req ውስጥ ጉድለት የከርነል ማህደረ ትውስታ መፍሰስ ሊያስከትል ይችላል፣ በl2cap_connect ውስጥ ደግሞ የማህደረ ትውስታ ይዘቶችን በላዩ ላይ ሊጽፍ እና ያልተገለጸ ኮድ ሊያስፈጽም ይችላል። የመጀመሪያው የጥቃት ልዩነት በብሉቱዝ LE 4.0 (ከ2009 ጀምሮ) እና ሁለተኛው በብሉቱዝ BR/EDR 5.2 (ከ2020 ጀምሮ) በመጠቀም ሊከናወን ይችላል።

ሁለተኛው ተጋላጭነት (CVE-2022-42895) የሚከሰተው በl2cap_parse_conf_req ተግባር ውስጥ በሚፈጠር የቀረ የማህደረ ትውስታ መፍሰስ ምክንያት ሲሆን ይህም በልዩ ሁኔታ የተነደፉ የውቅር ጥያቄዎችን በመላክ ስለ ከርነል መዋቅር ጠቋሚዎች መረጃ በርቀት ለማግኘት ጥቅም ላይ ሊውል ይችላል። የl2cap_parse_conf_req ተግባር የተመደበው ማህደረ ትውስታ አስቀድሞ ያልተጀመረለት የl2cap_conf_efs መዋቅር ተጠቅሟል። የFLAG_EFS_ENABLE ባንዲራውን በማዛባት፣ የድሮ የቁልል ውሂብ በፓኬቱ ውስጥ ማካተት ተችሏል። ችግሩ እራሱን የሚያሳየው ከርነሉ ከCONFIG_BT_HS አማራጭ ጋር በተቀናጀባቸው ስርዓቶች ላይ ብቻ ነው (በነባሪነት ተሰናክሏል፣ ነገር ግን እንደ ኡቡንቱ ባሉ አንዳንድ ስርጭቶች ውስጥ ነቅቷል)። ስኬታማ ጥቃት የHCI_HS_ENABLED መለኪያን በማኔጅመንት በይነገጽ በኩል ወደ እውነት (በነባሪነት ጥቅም ላይ አይውልም) ማቀናበርን ይጠይቃል።

ምንጭ: opennet.ru

አስተያየት ያክሉ