Vilnerabilite nan nwayo Linux la eksplwate adistans atravè Bluetooth

Yo te idantifye yon vilnerabilite (CVE-2022-42896) nan nwayo Linux, ki ka potansyèlman itilize pou òganize ekzekisyon kòd aleka nan nivo nwayo lè yo voye yon pake L2CAP ki fèt espesyalman atravè Bluetooth. Anplis de sa, yo te idantifye yon lòt pwoblèm ki sanble (CVE-2022-42895) nan moun k ap okipe L2CAP, ki ka mennen nan flit nan kontni memwa nwayo nan pake ki gen enfòmasyon konfigirasyon. Premye vilnerabilite a te parèt depi mwa Out 2014 (kernel 3.16), ak dezyèm lan depi Oktòb 2011 (kernel 3.0). Vilnerabilite yo te adrese nan Linux Kernel versions 6.1.0, 6.0.8, 4.9.333, 4.14.299, 4.19.265, 5.4.224, 5.10.154, ak 5.15.78. Ou ka swiv ranje yo nan distribisyon nan paj sa yo: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Pou demontre posiblite pou pote soti yon atak aleka, pwototip eksplwatasyon yo te pibliye ki travay sou Ubuntu 22.04. Pou fè yon atak, atakè a dwe nan ranje Bluetooth-pre-appariement pa obligatwa, men Bluetooth dwe aktif sou òdinatè a. Pou yon atak, li ase pou konnen adrès MAC nan aparèy viktim nan, ki ka detèmine pa sniffing oswa, sou kèk aparèy, kalkile ki baze sou adrès la Wi-Fi MAC.

Premye vilnerabilite (CVE-2022-42896) koze pa aksè nan yon zòn memwa ki deja libere (use-after-free) nan aplikasyon an nan fonksyon l2cap_connect ak l2cap_le_connect_req - apre yo fin kreye yon chanèl atravè callback nan new_connection, yon seri pa te mete. pou li, men yo te mete yon revèy (__set_chan_timer ), lè ekspirasyon delè a, rele fonksyon l2cap_chan_timeout la epi netwaye kanal la san yo pa tcheke fini travay ak kanal la nan fonksyon l2cap_le_connect* yo.

Delè a default se 40 segonn epi li te sipoze ke yon kondisyon ras pa t 'kapab rive ak yon reta konsa, men li te tounen soti ke akòz yon lòt erè nan okipe SMP a, li te posib reyalize yon apèl enstantane nan revèy la ak reyalize yon kondisyon ras. Yon pwoblèm nan l2cap_le_connect_req ka mennen nan yon koule memwa nwayo, ak nan l2cap_connect li ka mennen nan ranplase sa ki nan memwa ak egzekite kòd li yo. Premye kalite atak ka fèt lè l sèvi avèk Bluetooth LE 4.0 (depi 2009), dezyèm lan lè w ap itilize Bluetooth BR/EDR 5.2 (depi 2020).

Dezyèm vilnerabilite a (CVE-2022-42895) koze pa yon koule memwa rezidyèl nan fonksyon l2cap_parse_conf_req, ki ka itilize pou jwenn enfòmasyon sou endikasyon sou estrikti nwayo a nan voye demann konfigirasyon espesyal. Fonksyon l2cap_parse_conf_req te itilize estrikti l2cap_conf_efs la, pou ki memwa atribye ba yo pa te pre-inisyalize ak nan manipile FLAG_EFS_ENABLE drapo a li te posib yo mete ansyen done ki soti nan pil la nan pake a. Pwoblèm nan parèt sèlman sou sistèm kote nwayo a bati ak opsyon CONFIG_BT_HS (enfim pa default, men aktive sou kèk distribisyon, tankou Ubuntu). Yon atak siksè egzije tou pou mete paramèt HCI_HS_ENABLED atravè koòdone jesyon an vre (pa itilize pa default).

Sous: opennet.ru

Add nouvo kòmantè