ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿನ ದೋಷಗಳನ್ನು ಬ್ಲೂಟೂತ್ ಮೂಲಕ ದೂರದಿಂದಲೇ ಬಳಸಿಕೊಳ್ಳಲಾಗುತ್ತದೆ

ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು (CVE-2022-42896) ಗುರುತಿಸಲಾಗಿದೆ, ಇದನ್ನು ಬ್ಲೂಟೂತ್ ಮೂಲಕ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ L2CAP ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಸಂಘಟಿಸಲು ಸಂಭಾವ್ಯವಾಗಿ ಬಳಸಬಹುದು. ಇದರ ಜೊತೆಗೆ, L2022CAP ಹ್ಯಾಂಡ್ಲರ್‌ನಲ್ಲಿ ಮತ್ತೊಂದು ರೀತಿಯ ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ (CVE-42895-2), ಇದು ಕಾನ್ಫಿಗರೇಶನ್ ಮಾಹಿತಿಯೊಂದಿಗೆ ಪ್ಯಾಕೆಟ್‌ಗಳಲ್ಲಿ ಕರ್ನಲ್ ಮೆಮೊರಿ ವಿಷಯಗಳ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗಬಹುದು. ಮೊದಲ ದುರ್ಬಲತೆ ಆಗಸ್ಟ್ 2014 ರಿಂದ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತಿದೆ (ಕರ್ನಲ್ 3.16), ಮತ್ತು ಎರಡನೆಯದು ಅಕ್ಟೋಬರ್ 2011 ರಿಂದ (ಕರ್ನಲ್ 3.0). ದುರ್ಬಲತೆಗಳನ್ನು Linux ಕರ್ನಲ್ ಬಿಡುಗಡೆಗಳು 6.1.0, 6.0.8, 4.9.333, 4.14.299, 4.19.265, 5.4.224, 5.10.154, ಮತ್ತು 5.15.78 ನಲ್ಲಿ ತಿಳಿಸಲಾಗಿದೆ. ನೀವು ಈ ಕೆಳಗಿನ ಪುಟಗಳಲ್ಲಿ ವಿತರಣೆಗಳಲ್ಲಿ ಪರಿಹಾರಗಳನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಬಹುದು: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

ರಿಮೋಟ್ ಅಟ್ಯಾಕ್ ನಡೆಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಪ್ರದರ್ಶಿಸಲು, ಉಬುಂಟು 22.04 ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಮೂಲಮಾದರಿ ಶೋಷಣೆಗಳನ್ನು ಪ್ರಕಟಿಸಲಾಗಿದೆ. ದಾಳಿಯನ್ನು ನಡೆಸಲು, ಆಕ್ರಮಣಕಾರರು ಬ್ಲೂಟೂತ್ ವ್ಯಾಪ್ತಿಯೊಳಗೆ ಇರಬೇಕು-ಪೂರ್ವ-ಜೋಡಿಸುವಿಕೆಯ ಅಗತ್ಯವಿಲ್ಲ, ಆದರೆ ಬ್ಲೂಟೂತ್ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಸಕ್ರಿಯವಾಗಿರಬೇಕು. ದಾಳಿಗಾಗಿ, ಬಲಿಪಶುವಿನ ಸಾಧನದ MAC ವಿಳಾಸವನ್ನು ತಿಳಿದುಕೊಳ್ಳಲು ಸಾಕು, ಅದನ್ನು ಸ್ನಿಫಿಂಗ್ ಮೂಲಕ ನಿರ್ಧರಿಸಬಹುದು ಅಥವಾ ಕೆಲವು ಸಾಧನಗಳಲ್ಲಿ, Wi-Fi MAC ವಿಳಾಸವನ್ನು ಆಧರಿಸಿ ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ.

ಮೊದಲ ದುರ್ಬಲತೆ (CVE-2022-42896) l2cap_connect ಮತ್ತು l2cap_le_connect_req ಕಾರ್ಯಗಳ ಅನುಷ್ಠಾನದಲ್ಲಿ ಈಗಾಗಲೇ ಮುಕ್ತವಾದ ಮೆಮೊರಿ ಪ್ರದೇಶವನ್ನು (ಬಳಕೆಯ ನಂತರ-ಮುಕ್ತ) ಪ್ರವೇಶಿಸುವುದರಿಂದ ಉಂಟಾಗುತ್ತದೆ - ಹೊಸ_ಕನೆಕ್ಷನ್ ಕಾಲ್‌ಬ್ಯಾಕ್ ಮೂಲಕ ಚಾನಲ್ ಅನ್ನು ರಚಿಸಿದ ನಂತರ, ಲಾಕ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗಿಲ್ಲ ಇದಕ್ಕಾಗಿ, ಆದರೆ ಟೈಮರ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ (__set_chan_timer ), ಅವಧಿ ಮುಗಿದ ನಂತರ, l2cap_chan_timeout ಫಂಕ್ಷನ್‌ಗೆ ಕರೆ ಮಾಡಿ ಮತ್ತು l2cap_le_connect* ಕಾರ್ಯಗಳಲ್ಲಿ ಚಾನೆಲ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಪೂರ್ಣಗೊಂಡಿರುವುದನ್ನು ಪರಿಶೀಲಿಸದೆ ಚಾನಲ್ ಅನ್ನು ತೆರವುಗೊಳಿಸುತ್ತದೆ.

ಡೀಫಾಲ್ಟ್ ಅವಧಿಯು 40 ಸೆಕೆಂಡುಗಳು ಮತ್ತು ಅಂತಹ ವಿಳಂಬದೊಂದಿಗೆ ಓಟದ ಸ್ಥಿತಿಯು ಸಂಭವಿಸುವುದಿಲ್ಲ ಎಂದು ಭಾವಿಸಲಾಗಿದೆ, ಆದರೆ SMP ಹ್ಯಾಂಡ್ಲರ್‌ನಲ್ಲಿನ ಮತ್ತೊಂದು ದೋಷದಿಂದಾಗಿ, ಟೈಮರ್‌ಗೆ ತ್ವರಿತ ಕರೆಯನ್ನು ಸಾಧಿಸಲು ಮತ್ತು ಸಾಧಿಸಲು ಸಾಧ್ಯವಾಯಿತು ಎಂದು ಅದು ಬದಲಾಯಿತು. ಜನಾಂಗದ ಸ್ಥಿತಿ. l2cap_le_connect_req ನಲ್ಲಿನ ಸಮಸ್ಯೆಯು ಕರ್ನಲ್ ಮೆಮೊರಿ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗಬಹುದು, ಮತ್ತು l2cap_connect ನಲ್ಲಿ ಇದು ಮೆಮೊರಿಯ ವಿಷಯಗಳನ್ನು ಓವರ್‌ರೈಟ್ ಮಾಡಲು ಮತ್ತು ಅದರ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಕಾರಣವಾಗಬಹುದು. ಮೊದಲ ರೀತಿಯ ದಾಳಿಯನ್ನು ಬ್ಲೂಟೂತ್ LE 4.0 (2009 ರಿಂದ) ಬಳಸಿ ನಡೆಸಬಹುದು, ಎರಡನೆಯದು ಬ್ಲೂಟೂತ್ BR/EDR 5.2 (2020 ರಿಂದ) ಬಳಸುವಾಗ.

ಎರಡನೇ ದುರ್ಬಲತೆ (CVE-2022-42895) l2cap_parse_conf_req ಕಾರ್ಯದಲ್ಲಿ ಉಳಿದಿರುವ ಮೆಮೊರಿ ಸೋರಿಕೆಯಿಂದ ಉಂಟಾಗುತ್ತದೆ, ಇದನ್ನು ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ಕಾನ್ಫಿಗರೇಶನ್ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಕರ್ನಲ್ ರಚನೆಗಳಿಗೆ ಪಾಯಿಂಟರ್‌ಗಳ ಬಗ್ಗೆ ದೂರದಿಂದಲೇ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಲು ಬಳಸಬಹುದು. l2cap_parse_conf_req ಕಾರ್ಯವು l2cap_conf_efs ರಚನೆಯನ್ನು ಬಳಸಿದೆ, ಇದಕ್ಕಾಗಿ ನಿಯೋಜಿಸಲಾದ ಮೆಮೊರಿಯನ್ನು ಮೊದಲೇ ಪ್ರಾರಂಭಿಸಲಾಗಿಲ್ಲ ಮತ್ತು FLAG_EFS_ENABLE ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಕುಶಲತೆಯಿಂದ ಪ್ಯಾಕೆಟ್‌ನಲ್ಲಿರುವ ಸ್ಟಾಕ್‌ನಿಂದ ಹಳೆಯ ಡೇಟಾವನ್ನು ಸೇರಿಸಲು ಸಾಧ್ಯವಾಯಿತು. CONFIG_BT_HS ಆಯ್ಕೆಯೊಂದಿಗೆ ಕರ್ನಲ್ ಅನ್ನು ನಿರ್ಮಿಸಿದ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಮಾತ್ರ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ (ಡೀಫಾಲ್ಟ್ ಆಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ, ಆದರೆ ಉಬುಂಟುನಂತಹ ಕೆಲವು ವಿತರಣೆಗಳಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ). ಯಶಸ್ವಿ ದಾಳಿಗೆ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಇಂಟರ್‌ಫೇಸ್ ಮೂಲಕ HCI_HS_ENABLED ನಿಯತಾಂಕವನ್ನು ಸರಿ ಎಂದು ಹೊಂದಿಸುವ ಅಗತ್ಯವಿದೆ (ಡೀಫಾಲ್ಟ್ ಆಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ).

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ