Athari kwenye kerneli ya Linux inatumiwa kwa mbali kupitia Bluetooth

Athari ya kuathiriwa (CVE-2022-42896) imetambuliwa katika kerneli ya Linux, ambayo inaweza kutumika kupanga utekelezaji wa msimbo wa mbali katika kiwango cha kernel kwa kutuma pakiti iliyoundwa maalum ya L2CAP kupitia Bluetooth. Kwa kuongezea, suala lingine kama hilo limetambuliwa (CVE-2022-42895) kwenye kidhibiti cha L2CAP, ambacho kinaweza kusababisha kuvuja kwa yaliyomo kwenye kumbukumbu ya kernel kwenye pakiti zilizo na habari ya usanidi. Athari ya kwanza imekuwa ikionekana tangu Agosti 2014 (kernel 3.16), na ya pili tangu Oktoba 2011 (kernel 3.0). Athari za kiusalama zimeshughulikiwa katika matoleo ya Linux kernel 6.1.0, 6.0.8, 4.9.333, 4.14.299, 4.19.265, 5.4.224, 5.10.154, na 5.15.78. Unaweza kufuatilia marekebisho katika usambazaji kwenye kurasa zifuatazo: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Ili kuonyesha uwezekano wa kufanya shambulio la mbali, ushujaaji wa mfano umechapishwa ambao hufanya kazi kwenye Ubuntu 22.04. Ili kutekeleza shambulio, mvamizi lazima awe ndani ya anuwai ya Bluetooth-uoanishaji wa awali hauhitajiki, lakini Bluetooth lazima iwe amilifu kwenye kompyuta. Kwa shambulio, inatosha kujua anwani ya MAC ya kifaa cha mhasiriwa, ambayo inaweza kuamua kwa kunusa au, kwa vifaa vingine, vilivyohesabiwa kulingana na anwani ya MAC ya Wi-Fi.

Athari ya kwanza (CVE-2022-42896) inasababishwa na kufikia eneo la kumbukumbu ambalo tayari limeachiliwa (tumia-baada ya bila malipo) katika utekelezaji wa l2cap_connect na l2cap_le_connect_req kazi - baada ya kuunda chaneli kupitia new_connection callback, kufuli haikuwekwa. kwa ajili yake, lakini kipima muda kiliwekwa (__set_chan_timer ), baada ya muda kuisha, kupiga kitendakazi cha l2cap_chan_timeout na kufuta kituo bila kuangalia kukamilika kwa kazi na kituo katika vitendaji vya l2cap_le_connect*.

Muda wa kuisha kwa chaguo-msingi ni sekunde 40 na ilichukuliwa kuwa hali ya mbio haiwezi kutokea kwa kucheleweshwa kama hiyo, lakini ikawa kwamba kwa sababu ya hitilafu nyingine katika kidhibiti cha SMP, iliwezekana kufikia simu ya papo hapo kwa kipima saa na kufikia hali ya mbio. Tatizo katika l2cap_le_connect_req linaweza kusababisha uvujaji wa kumbukumbu ya kernel, na katika l2cap_connect inaweza kusababisha kubatilisha yaliyomo kwenye kumbukumbu na kutekeleza msimbo wake. Aina ya kwanza ya shambulio inaweza kufanywa kwa kutumia Bluetooth LE 4.0 (tangu 2009), ya pili wakati wa kutumia Bluetooth BR/EDR 5.2 (tangu 2020).

Athari ya pili (CVE-2022-42895) inasababishwa na uvujaji wa kumbukumbu katika kipengele cha l2cap_parse_conf_req, ambacho kinaweza kutumika kupata taarifa kwa mbali kuhusu vielelezo kwa miundo ya kernel kwa kutuma maombi ya usanidi iliyoundwa mahususi. Chaguo za kukokotoa za l2cap_parse_conf_req zilitumia muundo wa l2cap_conf_efs, ambao kumbukumbu iliyotengwa haikuanzishwa awali na kwa kuchezea bendera ya FLAG_EFS_ENABLE iliwezekana kujumuisha data ya zamani kutoka kwa rafu kwenye pakiti. Shida huonekana tu kwenye mifumo ambayo kernel imejengwa na chaguo la CONFIG_BT_HS (imezimwa kwa chaguo-msingi, lakini imewezeshwa kwa usambazaji fulani, kama vile Ubuntu). Shambulio lililofaulu pia linahitaji kuweka kigezo cha HCI_HS_ENABLED kupitia kiolesura cha usimamizi kuwa kweli (hakitumiki kwa chaguomsingi).

Chanzo: opennet.ru

Kuongeza maoni