Vulnerabilitates in Linux nucleo penitus carpuntur per Bluetooth

vulnerabilitas (CVE-2022-42896) in nucleo Linux notata est, quae potentia adhiberi potest ad executionem codicis remoti ad nucleum gradu ordinandum mittendo L2CAP fasciculum per Bluetooth specialiter designatum. Praeterea alius similis exitus notus est (CVE-2022-42895) in tracto L2CAP, quod potest ducere ad contenta memoriae nuclei lacus in fasciculis cum informationibus configurationis. Prima vulnerabilitas ab Augusto 2014 prodiit (nucleus 3.16), et secundus ab Octobre 2011 (nucleus 3.0). Vulnerationes in Linux nucleos appellati 6.1.0, 6.0.8, 4.9.333, 4.14.299, 4.19.265, 5.4.224, 5.10.154, et 5.15.78. Figmenta in distributionibus indagare potes in sequentibus paginis: Debian, Ubuntu, Gentoo, REL, SUSE, Fedora, Arch.

Ad demonstrandum facultatem longinquum impetum perficiendi, prototypum res gestae in opere de Ubuntu editae sunt 22.04. Ad impetum faciendum, oppugnator intra teli Bluetooth esse debet β€” prae-paring non requiritur, sed Bluetooth in computatorio activae esse debet. Ad impetum, satis est cognoscere MAC electronicam machinae victimae quae olfaciendo vel in aliquibus machinis determinari potest computata in inscriptione Wi-Fi MAC.

Prima vulnerabilitas (CVE-2022-42896) causatur ab accessu regio memoriae iam liberatae (usus-post-liberi) in exsequenda functionum l2cap_connect et l2cap_le_connect_req - post canalem per new_connection callback creans, clausum non erat positum hoc enim, sed timer in spatio temporis expleto, munus l2cap_chan_timeout vocans et alveum purgans sine inhibito operis complemento cum canali in functionibus l2cap_le_connect*est.

Default timeout 40 secundis est et assumptum est quod conditio stadium cum tali mora fieri non potuit, sed evenit ut ob alium errorem in SMP tracto, instantiam vocationis ad timentis consequi posset et consequi. generis conditio. Difficultas in l2cap_le_connect_req ad Leak memoriae nucleo ducere potest, et in l2cap_connect perducere potest ad contenta memoriae rescribere ac suum codicem exequi. Primum genus oppugnationis per Bluetooth LE 4.0 (ab 2009), alterum cum Bluetooth BR/EDR 5.2 (ab 2020) utens.

Secunda vulnerabilitas (CVE-2022-42895) causatur ex Leak memoriae residua in functione l2cap_parse_conf_req, quae adhiberi potest ad remotius informationes de indicibus ad structuras nucleos habere, mittendo postulationes figurationes specialiter fabricatas. Munus l2cap_parse_conf_req usus est structurae l2cap_conf_efs, cuius memoria partita non praevia erat, et vexillo abusionis Flag_EFS_ENABLE usurpata est in fasciculo notitias antiquas includere. Quaestio tantum in systematibus apparet ubi acinum cum optione CONFIG_BT_HS aedificatum est (per default debilitata, sed in aliquibus distributionibus, ut Ubuntu, datum est). Oppugnatio etiam postulat HCI_HS_ENABLED parametri per administrationem instrumenti ad verum (non per default usus).

Source: opennet.ru