Linux ядросундагы кемчиликтер Bluetooth аркылуу алыстан иштетилет

Linux ядросунда аялуу (CVE-2022-42896) аныкталган, ал Bluetooth аркылуу атайын иштелип чыккан L2CAP пакетин жөнөтүү аркылуу ядро ​​деңгээлинде алыстан коддун аткарылышын уюштуруу үчүн колдонулушу мүмкүн. Кошумчалай кетсек, L2022CAP иштеткичинде дагы бир окшош маселе аныкталган (CVE-42895-2), бул конфигурация маалыматы бар пакеттерде ядро ​​эс тутумунун мазмунунун агып кетишине алып келиши мүмкүн. Биринчи аялуу 2014-жылдын августунан бери (ядро 3.16), экинчиси 2011-жылдын октябрынан бери (ядро 3.0) пайда болууда. Алсыздыктар Linux ядросунун 6.1.0, 6.0.8, 4.9.333, 4.14.299, 4.19.265, 5.4.224, 5.10.154 жана 5.15.78 релиздеринде каралган. Сиз бөлүштүрүүдө оңдоолорду төмөнкү барактардан байкай аласыз: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Алыстан чабуул жасоо мүмкүнчүлүгүн көрсөтүү үчүн Ubuntu 22.04. Чабуул жасоо үчүн чабуулчу Bluetooth диапазонунда болушу керек — алдын ала жупташтыруу талап кылынбайт, бирок компьютерде Bluetooth активдүү болушу керек. Чабуул үчүн жабырлануучунун аппаратынын MAC дарегин билүү жетиштүү, аны жыттоо аркылуу аныктоого болот же кээ бир түзмөктөрдө Wi-Fi MAC дарегинин негизинде эсептелинет.

Биринчи алсыздык (CVE-2022-42896) l2cap_connect жана l2cap_le_connect_req функцияларын ишке ашырууда мурдатан бошотулган эстутум аймагына (пайдалануу-акысыз) кирүү менен шартталган - new_connection кайра чалуу аркылуу канал түзүлгөндөн кийин, кулпу коюлган эмес. ал үчүн, бирок таймер коюлган (__set_chan_timer ), тайм-аут аяктагандан кийин, l2cap_chan_timeout функциясын чакырып, l2cap_le_connect* функцияларында канал менен иштин аяктаганын текшербестен каналды тазалоо.

Демейки тайм-аут 40 секунд жана жарыш шарты мындай кечигүү менен пайда болушу мүмкүн эмес деп болжолдонгон, бирок SMP иштеткичиндеги дагы бир катадан улам таймерге заматта чалууга жетүү мүмкүн экени белгилүү болду. жарыш абалы. l2cap_le_connect_req ичиндеги көйгөй ядронун эс тутумунун агып кетишине алып келиши мүмкүн, ал эми l2cap_connectте эстутумдун мазмунун кайра жазууга жана анын кодун аткарууга алып келиши мүмкүн. Чабуулдун биринчи түрү Bluetooth LE 4.0 (2009-жылдан бери), экинчиси Bluetooth BR/EDR 5.2 (2020-жылдан бери) аркылуу ишке ашырылышы мүмкүн.

Экинчи аялуу (CVE-2022-42895) l2cap_parse_conf_req функциясында эс тутумдун калдыктарынын агып кетишинен келип чыгат, ал атайын иштелип чыккан конфигурация суроо-талаптарын жөнөтүү аркылуу ядро ​​структураларына көрсөткүчтөр тууралуу маалыматты алыстан алуу үчүн колдонулушу мүмкүн. l2cap_parse_conf_req функциясы l2cap_conf_efs структурасын колдонгон, ал үчүн бөлүнгөн эс алдын ала инициализацияланган эмес жана FLAG_EFS_ENABLE желекчесин манипуляциялоо менен пакеттеги стектен эски маалыматтарды кошууга мүмкүн болгон. Көйгөй ядро ​​CONFIG_BT_HS опциясы менен курулган системаларда гана пайда болот (демейки боюнча өчүрүлгөн, бирок Ubuntu сыяктуу кээ бир бөлүштүрүүлөрдө иштетилген). Ийгиликтүү чабуул башкаруу интерфейси аркылуу HCI_HS_ENABLED параметрин true (демейки боюнча колдонулбайт) деп коюуну да талап кылат.

Source: opennet.ru

Комментарий кошуу