Vulnerabbiltajiet fil-kernel tal-Linux sfruttati mill-bogħod permezz tal-Bluetooth

Ġiet identifikata vulnerabbiltà (CVE-2022-42896) fil-kernel tal-Linux, li potenzjalment tista' tintuża biex torganizza l-eżekuzzjoni remota tal-kodiċi fil-livell tal-kernel billi jintbagħat pakkett L2CAP ddisinjat apposta permezz tal-Bluetooth. Barra minn hekk, ġiet identifikata kwistjoni simili oħra (CVE-2022-42895) fil-handler L2CAP, li tista 'twassal għal tnixxija tal-kontenut tal-memorja tal-qalba f'pakketti b'informazzjoni ta' konfigurazzjoni. L-ewwel vulnerabbiltà ilha tidher minn Awwissu 2014 (kernel 3.16), u t-tieni minn Ottubru 2011 (kernel 3.0). Il-vulnerabbiltajiet ġew indirizzati fir-rilaxxi tal-kernel Linux 6.1.0, 6.0.8, 4.9.333, 4.14.299, 4.19.265, 5.4.224, 5.10.154, u 5.15.78. Tista 'ssegwi t-tiswija fid-distribuzzjonijiet fil-paġni li ġejjin: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Biex tintwera l-possibbiltà li jsir attakk mill-bogħod, ġew ippubblikati sfruttamenti prototipi li jaħdmu fuq Ubuntu 22.04. Biex twettaq attakk, l-attakkant irid ikun fil-medda tal-Bluetooth—mhux meħtieġ it-tqabbil minn qabel, iżda l-Bluetooth irid ikun attiv fuq il-kompjuter. Għal attakk, huwa biżżejjed li tkun taf l-indirizz MAC tal-apparat tal-vittma, li jista 'jiġi ddeterminat billi xamm jew, fuq xi apparati, ikkalkulat abbażi tal-indirizz MAC tal-Wi-Fi.

L-ewwel vulnerabbiltà (CVE-2022-42896) hija kkawżata mill-aċċess għal żona tal-memorja diġà meħlusa (use-after-free) fl-implimentazzjoni tal-funzjonijiet l2cap_connect u l2cap_le_connect_req - wara li ħoloq kanal permezz tar-callback new_connection, ma kienx stabbilit lock għaliha, iżda tajmer ġie stabbilit (__set_chan_timer ), malli jiskadi l-timeout, sejjaħ il-funzjoni l2cap_chan_timeout u ikklerja l-kanal mingħajr ma jiċċekkja t-tlestija tax-xogħol mal-kanal fil-funzjonijiet l2cap_le_connect*.

Il-timeout default huwa 40 sekonda u kien preżunt li kundizzjoni tat-tellieqa ma setgħetx isseħħ b'tali dewmien, iżda rriżulta li minħabba żball ieħor fl-SMP handler, kien possibbli li tinkiseb sejħa immedjata lit-tajmer u tinkiseb kundizzjoni tat-tellieqa. Problema f'l2cap_le_connect_req tista' twassal għal tnixxija tal-memorja tal-qalba, u f'l2cap_connect tista' twassal biex il-kontenut tal-memorja tikteb fuqu u tesegwixxi l-kodiċi tagħha. L-ewwel tip ta 'attakk jista' jitwettaq bl-użu tal-Bluetooth LE 4.0 (mill-2009), it-tieni meta jintuża Bluetooth BR/EDR 5.2 (mill-2020).

It-tieni vulnerabbiltà (CVE-2022-42895) hija kkawżata minn tnixxija tal-memorja residwa fil-funzjoni l2cap_parse_conf_req, li tista 'tintuża biex tinkiseb mill-bogħod informazzjoni dwar indikaturi għal strutturi tal-kernel billi tibgħat talbiet ta' konfigurazzjoni mfassla apposta. Il-funzjoni l2cap_parse_conf_req użat l-istruttura l2cap_conf_efs, li għaliha l-memorja allokata ma kinitx inizjalizzata minn qabel u billi timmanipula l-bandiera FLAG_EFS_ENABLE kien possibbli li tiġi inkluża data antika mill-munzell fil-pakkett. Il-problema tidher biss fuq sistemi fejn il-qalba hija mibnija bl-għażla CONFIG_BT_HS (diżattivata awtomatikament, iżda attivata fuq xi distribuzzjonijiet, bħal Ubuntu). Attakk b'suċċess jeħtieġ ukoll li l-parametru HCI_HS_ENABLED jiġi stabbilit permezz tal-interface tal-ġestjoni għal true (mhux użat b'mod awtomatiku).

Sors: opennet.ru

Żid kumment