ලිනක්ස් කර්නලයේ ඇති දුර්වලතා බ්ලූටූත් හරහා දුරස්ථව ප්‍රයෝජනයට ගනී

Linux කර්නලය තුළ දුර්වලතාවයක් (CVE-2022-42896) හඳුනාගෙන ඇත, එය බ්ලූටූත් හරහා විශේෂයෙන් නිර්මාණය කරන ලද L2CAP පැකට්ටුවක් යැවීමෙන් කර්නල් මට්ටමින් දුරස්ථ කේත ක්‍රියාත්මක කිරීම සංවිධානය කිරීමට භාවිතා කළ හැකිය. මීට අමතරව, L2022CAP හසුරුවෙහි තවත් සමාන ගැටළුවක් හඳුනාගෙන ඇත (CVE-42895-2), එය වින්‍යාස තොරතුරු සහිත පැකට් වල කර්නල් මතක අන්තර්ගතය කාන්දු වීමට හේතු විය හැක. පළමු අවදානම 2014 අගෝස්තු සිට (කර්නලය 3.16) සහ දෙවන අවදානම 2011 ඔක්තෝබර් සිට (කර්නලය 3.0) දිස් වේ. ලිනක්ස් කර්නල් නිකුතු 6.1.0, 6.0.8, 4.9.333, 4.14.299, 4.19.265, 5.4.224, 5.10.154, සහ 5.15.78 හි දුර්වලතා ආමන්ත්‍රණය කර ඇත. ඔබට පහත පිටුවල බෙදාහැරීම් වල නිවැරදි කිරීම් නිරීක්ෂණය කළ හැක: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

දුරස්ථ ප්‍රහාරයක් එල්ල කිරීමේ හැකියාව ප්‍රදර්ශනය කිරීම සඳහා, උබුන්ටු 22.04 හි ක්‍රියා කරන මූලාකෘති සූරාකෑම් ප්‍රකාශයට පත් කර ඇත. ප්‍රහාරයක් සිදු කිරීමට, ප්‍රහාරකයා බ්ලූටූත් පරාසය තුළ සිටිය යුතුය - පෙර යුගල කිරීම අවශ්‍ය නොවේ, නමුත් බ්ලූටූත් පරිගණකයේ ක්‍රියාකාරී විය යුතුය. ප්‍රහාරයක් සඳහා, වින්දිතයාගේ උපාංගයේ MAC ලිපිනය දැන ගැනීම ප්‍රමාණවත් වේ, එය නාසයෙන් හෝ සමහර උපාංගවල Wi-Fi MAC ලිපිනය මත පදනම්ව ගණනය කළ හැකිය.

පළමු අවදානම (CVE-2022-42896) ඇති වන්නේ l2cap_connect සහ l2cap_le_connect_req ශ්‍රිත ක්‍රියාත්මක කිරීමේදී දැනටමත් නිදහස් කර ඇති මතක ප්‍රදේශයකට (භාවිතා කිරීමෙන් පසු-නිදහස්) ප්‍රවේශ වීමෙනි - new_connection callback හරහා නාලිකාවක් නිර්මාණය කිරීමෙන් පසුව, අගුලක් සකසා නොතිබුණි. ඒ සඳහා, නමුත් කාල සටහනක් (__set_chan_timer ) සකසා ඇත, කල් ඉකුත් වූ පසු, l2cap_chan_timeout ශ්‍රිතය ඇමතීමෙන් සහ l2cap_le_connect* ශ්‍රිතවල නාලිකාව සමඟ වැඩ නිම කිරීම පරීක්ෂා නොකර නාලිකාව හිස් කරයි.

පෙරනිමි කාලසීමාව තත්පර 40 ක් වන අතර එවැනි ප්‍රමාදයක් සමඟ ධාවන තත්වයක් ඇති විය නොහැකි යැයි උපකල්පනය කරන ලද නමුත් SMP හසුරුවෙහි තවත් දෝෂයක් හේතුවෙන් ටයිමරයට ක්ෂණික ඇමතුමක් ලබා ගැනීමට හැකි වූ බව පෙනී ගියේය. ධාවන තත්ත්වය. l2cap_le_connect_req හි ගැටළුවක් කර්නල් මතක කාන්දුවකට තුඩු දිය හැකි අතර, l2cap_connect හි එය මතකයේ අන්තර්ගතය නැවත ලිවීමට සහ එහි කේතය ක්‍රියාත්මක කිරීමට හේතු විය හැක. පළමු වර්ගයේ ප්‍රහාරය Bluetooth LE 4.0 (2009 සිට) භාවිතයෙන් සිදු කළ හැක, දෙවනුව Bluetooth BR/EDR 5.2 (2020 සිට) භාවිතා කරන විට.

දෙවන අවධානම (CVE-2022-42895) සිදු වන්නේ l2cap_parse_conf_req ශ්‍රිතයේ අවශේෂ මතක කාන්දුවක් නිසා වන අතර, විශේෂයෙන් සකස් කරන ලද වින්‍යාස ඉල්ලීම් යැවීමෙන් කර්නල් ව්‍යුහයන් වෙත පොයින්ටර් පිළිබඳ තොරතුරු දුරස්ථව ලබා ගැනීමට භාවිතා කළ හැක. l2cap_parse_conf_req ශ්‍රිතය l2cap_conf_efs ව්‍යුහය භාවිතා කරන ලද අතර, ඒ සඳහා වෙන් කළ මතකය පූර්ව-ආරම්භ කර නොතිබූ අතර FLAG_EFS_ENABLE ධජය හැසිරවීමෙන් පැකට්ටුවේ ඇති අට්ටියෙන් පැරණි දත්ත ඇතුළත් කිරීමට හැකි විය. ගැටළුව දිස්වන්නේ CONFIG_BT_HS විකල්පය සමඟ කර්නලය ගොඩනගා ඇති පද්ධතිවල පමණි (පෙරනිමියෙන් අබල කර ඇත, නමුත් උබුන්ටු වැනි සමහර බෙදාහැරීම් මත සක්‍රීය කර ඇත). සාර්ථක ප්‍රහාරයක් සඳහා කළමනාකරණ අතුරුමුහුණත හරහා HCI_HS_ENABLED පරාමිතිය සත්‍ය ලෙස සැකසීම අවශ්‍ය වේ (පෙරනිමියෙන් භාවිතා නොවේ).

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න