د لینوکس کرنل کې زیان منونکي د بلوتوث له لارې په لرې ډول استخراج شوي

یو زیانمنتیا (CVE-2022-42896) په لینکس کرنل کې پیژندل شوی، کوم چې په بالقوه توګه د بلوتوټ له لارې د ځانګړي ډیزاین شوي L2CAP پاکټ لیږلو سره د کرنل په کچه د ریموټ کوډ اجرا کولو تنظیم کولو لپاره کارول کیدی شي. برسېره پردې، په L2022CAP هینډلر کې یو بل ورته مسله پیژندل شوې (CVE-42895-2)، کوم چې کولی شي د ترتیباتو معلوماتو سره په پاکټونو کې د کرنل حافظې مینځپانګې لیک شي. لومړی زیان د اګست 2014 (کرنل 3.16) راهیسې څرګند شوی ، او دوهم د اکتوبر 2011 راهیسې (کرنل 3.0). د لینکس کرنل ریلیز 6.1.0، 6.0.8، 4.9.333، 4.14.299، 4.19.265، 5.4.224، 5.10.154، او 5.15.78 کې زیانمننې په ګوته شوي. تاسو کولی شئ په لاندې پاڼو کې په توزیع کې اصلاحات تعقیب کړئ: Debian، Ubuntu، Gentoo، RHEL، SUSE، Fedora، Arch.

د ریموټ برید ترسره کولو احتمال ښودلو لپاره ، د پروټوټایپ کارونې خپرې شوې چې په اوبنټو 22.04 کې کار کوي. د برید د ترسره کولو لپاره، برید کوونکی باید د بلوتوټ رینج کې وي — مخکې جوړه کولو ته اړتیا نشته، مګر بلوتوټ باید په کمپیوټر کې فعال وي. د برید لپاره ، دا د قرباني وسیلې MAC پته پیژندل کافي دي ، کوم چې د سنیف کولو یا په ځینو وسیلو کې د Wi-Fi MAC پتې پراساس محاسبه کیدی شي.

لومړی زیان (CVE-2022-42896) د l2cap_connect او l2cap_le_connect_req دندو په پلي کولو کې د دمخه خلاص شوي حافظې ساحې (استعمال وروسته وړیا) ته د لاسرسي له امله رامینځته شوی - د new_connection کال بیک له لارې د چینل رامینځته کولو وروسته ، لاک نه و ټاکل شوی. د دې لپاره، مګر یو ټایمر ټاکل شوی و (__set_chan_timer)، د وخت پای ته رسیدو سره، د l2cap_chan_timeout فنکشن ته زنګ وهل او د l2cap_le_connect* افعال کې د چینل سره د کار بشپړولو چک کولو پرته د چینل پاکول.

د ډیفالټ وخت وخت 40 ثانیې دی او داسې انګیرل کیده چې د ریس حالت د دومره ځنډ سره نشي رامینځته کیدی ، مګر دا معلومه شوه چې د SMP هینډلر کې د بلې غلطۍ له امله ، دا ممکنه وه چې ټایمر ته سمدستي تلیفون ترلاسه کړئ او ترلاسه کړئ. د نسل حالت. په l2cap_le_connect_req کې ستونزه کولی شي د کرنل حافظې لیک لامل شي ، او په l2cap_connect کې دا کولی شي د حافظې مینځپانګې له سره لیکلو او د دې کوډ اجرا کولو لامل شي. لومړی ډول برید د بلوتوت LE 4.0 (له 2009 راهیسې) په کارولو سره ترسره کیدی شي ، دوهم کله چې د بلوتوټ BR/EDR 5.2 (له 2020 راهیسې) کارول کیږي.

دوهم زیان (CVE-2022-42895) په l2cap_parse_conf_req فنکشن کې د پاتې حافظې لیک له امله رامینځته کیږي ، کوم چې د ځانګړي ترتیب شوي ترتیب غوښتنې په لیږلو سره د کرنل جوړښتونو ته د پوائنټرونو په اړه له لرې څخه د معلوماتو ترلاسه کولو لپاره کارول کیدی شي. د l2cap_parse_conf_req فنکشن د l2cap_conf_efs جوړښت کارولی، د کوم لپاره چې تخصیص شوی حافظه له مخکې نه پیل شوې وه او د FLAG_EFS_ENABLE بیرغ په مینځلو سره دا ممکنه وه چې په کڅوړه کې د سټیک څخه زاړه معلومات شامل کړي. ستونزه یوازې په سیسټمونو کې څرګندیږي چیرې چې کرنل د CONFIG_BT_HS اختیار سره جوړ شوی (د ډیفالټ لخوا غیر فعال شوی ، مګر په ځینو توزیعونو کې فعال شوی ، لکه اوبنټو). یو بریالی برید هم د مدیریت انٹرفیس له لارې د HCI_HS_ENABLED پیرامیټر ریښتیني ته اړتیا لري (د ډیفالټ لخوا نه کارول کیږي).

سرچینه: opennet.ru

Add a comment