Kerentanan dina kernel Linux dieksploitasi jarak jauh via Bluetooth

Kerentanan (CVE-2022-42896) parantos diidentifikasi dina kernel Linux, anu berpotensi tiasa dianggo pikeun ngatur palaksanaan kode jauh di tingkat kernel ku ngirim pakét L2CAP anu dirarancang khusus ngalangkungan Bluetooth. Sajaba ti éta, masalah sejen sarupa geus ngaidentifikasi (CVE-2022-42895) dina L2CAP Handler, nu bisa ngakibatkeun leakage eusi memori kernel dina pakét kalawan informasi konfigurasi. Kerentanan kahiji parantos muncul ti Agustus 2014 (kernel 3.16), sareng anu kadua saprak Oktober 2011 (kernel 3.0). Kerentanan parantos kajawab dina sékrési kernel Linux 6.1.0, 6.0.8, 4.9.333, 4.14.299, 4.19.265, 5.4.224, 5.10.154, sareng 5.15.78. Anjeun tiasa ngalacak perbaikan dina distribusi dina halaman ieu: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Pikeun nunjukkeun kamungkinan ngalaksanakeun serangan jarak jauh, prototipe eksploitasi parantos diterbitkeun anu dianggo dina Ubuntu 22.04. Pikeun ngalaksanakeun serangan, panyerang kedah aya dina jangkauan Bluetooth—teu kedah dipasangkeun sateuacana, tapi Bluetooth kedah aktip dina komputer. Pikeun serangan, cukup uninga alamat MAC tina alat korban, anu tiasa ditangtukeun ku sniffing atanapi, dina sababaraha alat, diitung dumasar kana alamat MAC Wi-Fi.

Kerentanan munggaran (CVE-2022-42896) disababkeun ku aksés ka daérah mémori anu parantos dibébaskeun (pamakéan saatos-gratis) dina palaksanaan fungsi l2cap_connect sareng l2cap_le_connect_req - saatos nyiptakeun saluran ngalangkungan callback new_connection, konci henteu disetel. pikeun eta, tapi hiji timer diatur (__set_chan_timer), kana béakna tina seep, nelepon fungsi l2cap_chan_timeout na clearing saluran tanpa pariksa parantosan karya kalawan saluran dina l2cap_le_connect * fungsi.

Waktos standar nyaéta 40 detik sareng dianggap yén kaayaan balapan teu tiasa lumangsung kalayan reureuh sapertos kitu, tapi tétéla yén kusabab kasalahan anu sanés dina pawang SMP, éta mungkin pikeun ngahontal sauran instan ka timer sareng ngahontal a kaayaan lomba. Masalah dina l2cap_le_connect_req bisa ngakibatkeun hiji bocor memori kernel, sarta dina l2cap_connect bisa ngakibatkeun overwriting eusi memori tur ngajalankeun kode na. Jenis serangan anu munggaran tiasa dilakukeun nganggo Bluetooth LE 4.0 (ti 2009), anu kadua nalika nganggo Bluetooth BR / EDR 5.2 (ti 2020).

Kerentanan kadua (CVE-2022-42895) disababkeun ku bocor memori sésa-sésa dina fungsi l2cap_parse_conf_req, anu tiasa dianggo pikeun jarak jauh inpormasi ngeunaan petunjuk kana struktur kernel ku ngirimkeun pamundut konfigurasi anu didamel khusus. Fungsi l2cap_parse_conf_req ngagunakeun struktur l2cap_conf_efs, dimana mémori anu dialokasikeun henteu diinisialisasi sareng ku ngamanipulasi bendera FLAG_EFS_ENABLE tiasa ngalebetkeun data lami tina tumpukan dina pakét. Masalahna ngan muncul dina sistem dimana kernel diwangun ku pilihan CONFIG_BT_HS (ditumpurkeun sacara standar, tapi diaktipkeun dina sababaraha distribusi, sapertos Ubuntu). Serangan anu suksés ogé kedah nyetél parameter HCI_HS_ENABLED via antarmuka manajemén ka leres (henteu dianggo sacara standar).

sumber: opennet.ru

Tambahkeun komentar