Kerentanan ing kernel Linux dieksploitasi kanthi jarak jauh liwat Bluetooth

Kerentanan (CVE-2022-42896) wis diidentifikasi ing kernel Linux, sing bisa digunakake kanggo ngatur eksekusi kode remot ing tingkat kernel kanthi ngirim paket L2CAP sing dirancang khusus liwat Bluetooth. Kajaba iku, masalah liyane sing padha wis diidentifikasi (CVE-2022-42895) ing panangan L2CAP, sing bisa nyebabake bocor isi memori kernel ing paket kanthi informasi konfigurasi. Kerentanan pisanan wis muncul wiwit Agustus 2014 (kernel 3.16), lan sing kapindho wiwit Oktober 2011 (kernel 3.0). Kerentanan wis ditangani ing rilis kernel Linux 6.1.0, 6.0.8, 4.9.333, 4.14.299, 4.19.265, 5.4.224, 5.10.154, lan 5.15.78. Sampeyan bisa nglacak perbaikan ing distribusi ing kaca ing ngisor iki: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Kanggo nduduhake kemungkinan nindakake serangan remot, eksploitasi prototipe wis diterbitake sing bisa digunakake ing Ubuntu 22.04. Kanggo nindakake serangan, panyerang kudu ana ing jangkoan Bluetooth-pra-pasangan ora dibutuhake, nanging Bluetooth kudu aktif ing komputer. Kanggo serangan, cukup ngerti alamat MAC piranti korban, sing bisa ditemtokake kanthi sniffing utawa, ing sawetara piranti, diitung adhedhasar alamat MAC Wi-Fi.

Kerentanan pisanan (CVE-2022-42896) disebabake ngakses area memori sing wis dibebasake (nggunakake sawise-gratis) ing implementasine fungsi l2cap_connect lan l2cap_le_connect_req - sawise nggawe saluran liwat callback new_connection, kunci ora disetel. kanggo, nanging wektu wis disetel (__set_chan_timer), marang mati wektu entek, nelpon fungsi l2cap_chan_timeout lan ngresiki saluran tanpa mriksa completion karya karo saluran ing l2cap_le_connect * fungsi.

Wektu entek standar yaiku 40 detik lan dianggep yen kondisi balapan ora bisa kedadeyan kanthi wektu tundha kasebut, nanging ternyata amarga kesalahan liyane ing pawang SMP, sampeyan bisa nelpon cepet menyang timer lan entuk a kahanan lomba. Masalah ing l2cap_le_connect_req bisa nyebabake kebocoran memori kernel, lan ing l2cap_connect bisa nyebabake nimpa isi memori lan nglakokake kode kasebut. Jinis serangan pisanan bisa ditindakake nggunakake Bluetooth LE 4.0 (wiwit 2009), sing kapindho nalika nggunakake Bluetooth BR/EDR 5.2 (wiwit 2020).

Kerentanan kapindho (CVE-2022-42895) disebabake bocor memori sisa ing fungsi l2cap_parse_conf_req, sing bisa digunakake kanggo njupuk informasi saka jarak adoh babagan penunjuk menyang struktur kernel kanthi ngirim panjalukan konfigurasi sing digawe khusus. Fungsi l2cap_parse_conf_req nggunakake struktur l2cap_conf_efs, sing memori sing diparengake ora wis diwiwiti lan kanthi manipulasi flag FLAG_EFS_ENABLE bisa kalebu data lawas saka tumpukan ing paket kasebut. Masalah kasebut mung katon ing sistem sing kernel dibangun kanthi pilihan CONFIG_BT_HS (pateni kanthi gawan, nanging diaktifake ing sawetara distribusi, kayata Ubuntu). Serangan sing sukses uga mbutuhake setelan parameter HCI_HS_ENABLED liwat antarmuka manajemen dadi bener (ora digunakake kanthi gawan).

Source: opennet.ru

Add a comment