Luka w stosie Bluez Bluetooth

W wolnym stosie Bluetooth BlueZ, który jest używany w dystrybucjach Linuksa i Chrome OS, zidentyfikowane słaby punkt (CVE-2020-0556), potencjalnie umożliwiając atakującemu uzyskanie dostępu do systemu. Luka w zabezpieczeniach spowodowana nieprawidłowymi kontrolami dostępu w implementacji profili Bluetooth HID i HOGP pozwala on bez konieczności wykonywania procedury wiązania urządzenia z hostem, może dojść do odmowy usługi lub eskalacji uprawnień podczas podłączania złośliwego urządzenia Bluetooth. Złośliwe urządzenie Bluetooth może podszywać się pod inne urządzenie bez konieczności wykonywania procedury parowania Urządzenie HID (klawiatura, mysz, kontrolery gier itp.) lub organizują ukryte podstawienie danych do podsystemu wejściowego.

Na Według Problem Intela pojawia się w wersjach Bluez do wersji 5.52 włącznie. Nie jest jasne, czy problem dotyczy wersji 5.53, która nie ogłoszono publicznie, ale od lutego dostępne za pośrednictwem git i archiwum montażowe. Łatki z korektą (1, 2) luki zaproponowano 10 marca i opublikowano 5.53 powstał 15 lutego. Aktualizacje nie zostały jeszcze utworzone w pakietach dystrybucyjnych (Debian, Ubuntu, SUSE, RHEL, łuk, Fedora).

Źródło: opennet.ru

Dodaj komentarz