Linux kerneleko ahultasunak urrunetik ustiatzen dira Bluetooth bidez

Ahultasun bat (CVE-2022-42896) identifikatu da Linux nukleoan, eta kernel mailan urruneko kodearen exekuzioa antolatzeko erabil daiteke, Bluetooth bidez bereziki diseinatutako L2CAP pakete bat bidaliz. Horrez gain, antzeko beste arazo bat identifikatu da (CVE-2022-42895) L2CAP kudeatzailean, eta horrek konfigurazio-informazioa duten paketeetan kernel-memoriaren edukia isurtzea ekar dezake. Lehenengo ahultasuna 2014ko abuztutik (kernel 3.16) agertzen da, eta bigarrena 2011ko urritik (kernel 3.0). Ahultasunak Linux kernel 6.1.0, 6.0.8, 4.9.333, 4.14.299, 4.19.265, 5.4.224, 5.10.154 eta 5.15.78 bertsioetan zuzendu dira. Banaketetako konponketen jarraipena egin dezakezu orrialde hauetan: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Urruneko eraso bat egiteko aukera frogatzeko, Ubuntu 22.04-n funtzionatzen duten prototipoen ustiapenak argitaratu dira. Eraso bat egiteko, erasotzaileak Bluetooth-aren barrutian egon behar du; ez da beharrezkoa aurrez parekatzea, baina Bluetooth-a aktibo egon behar du ordenagailuan. Eraso bat egiteko, nahikoa da biktimaren gailuaren MAC helbidea ezagutzea, sniff bidez zehaztu daitekeena edo, gailu batzuetan, Wi-Fi MAC helbidearen arabera kalkulatu daitekeena.

Lehen ahultasuna (CVE-2022-42896) l2cap_connect eta l2cap_le_connect_req funtzioen inplementazioan jada libre dagoen memoria-eremu batera sartzeak eragiten du - new_connection deiaren bidez kanal bat sortu ondoren, ez zen blokeorik ezarri. horretarako, baina tenporizadore bat ezarri zen (__set_chan_timer ), denbora-muga igarotakoan, l2cap_chan_timeout funtzioari deituz eta kanala garbituz l2cap_le_connect* funtzioetan kanalarekin lana amaitu dela egiaztatu gabe.

Denbora-muga lehenetsia 40 segundokoa da eta lasterketa-baldintza bat ezin zela gertatu atzerapen horrekin, baina SMP kudeatzailean beste akats baten ondorioz, tenporizadoreari berehalako dei bat egitea eta bat egitea posible zen. lasterketa-egoera. L2cap_le_connect_req-en arazo batek nukleoaren memoria-filtrazioa ekar dezake, eta l2cap_connect-en memoriaren edukia gainidatzi eta bere kodea exekutatzera. Lehenengo eraso mota Bluetooth LE 4.0 erabiliz egin daiteke (2009tik), bigarrena Bluetooth BR/EDR 5.2 erabiliz (2020tik).

Bigarren ahultasuna (CVE-2022-42895) l2cap_parse_conf_req funtzioan hondar memoria-ihes batek eragiten du, eta kernel-egituretako erakusleei buruzko informazioa urrunetik lortzeko erabil daiteke bereziki landutako konfigurazio-eskaerak bidaliz. l2cap_parse_conf_req funtzioak l2cap_conf_efs egitura erabiltzen zuen, horretarako esleitutako memoria ez zegoen aurrez hasieratuta eta FLAG_EFS_ENABLE bandera manipulatuz posible zen paketean pilako datu zaharrak sartzea. Arazoa CONFIG_BT_HS aukerarekin nukleoa eraikita dagoen sistemetan bakarrik agertzen da (lehenespenez desgaituta, baina banaketa batzuetan gaituta, Ubuntu adibidez). Eraso arrakastatsu batek HCI_HS_ENABLED parametroa kudeaketa interfazearen bidez egiazko gisa ezarri behar du (lehenespenez erabiltzen ez dena).

Iturria: opennet.ru

Gehitu iruzkin berria