புளூடூத் மூலம் லினக்ஸ் கர்னலில் உள்ள பாதிப்புகள் தொலைவிலிருந்து பயன்படுத்தப்படுகின்றன

Linux கர்னலில் ஒரு பாதிப்பு (CVE-2022-42896) கண்டறியப்பட்டுள்ளது, இது புளூடூத் வழியாக பிரத்யேகமாக வடிவமைக்கப்பட்ட L2CAP பாக்கெட்டை அனுப்புவதன் மூலம் கர்னல் மட்டத்தில் ரிமோட் குறியீடு செயல்படுத்தலை ஒழுங்கமைக்கப் பயன்படும். கூடுதலாக, L2022CAP ஹேண்ட்லரில் இதே போன்ற மற்றொரு சிக்கல் அடையாளம் காணப்பட்டுள்ளது (CVE-42895-2), இது கட்டமைப்பு தகவல்களுடன் பாக்கெட்டுகளில் உள்ள கர்னல் நினைவக உள்ளடக்கங்களை கசிவதற்கு வழிவகுக்கும். முதல் பாதிப்பு ஆகஸ்ட் 2014 முதல் (கர்னல் 3.16), இரண்டாவது அக்டோபர் 2011 முதல் (கர்னல் 3.0) தோன்றுகிறது. லினக்ஸ் கர்னல் வெளியீடுகளான 6.1.0, 6.0.8, 4.9.333, 4.14.299, 4.19.265, 5.4.224, 5.10.154 மற்றும் 5.15.78 ஆகியவற்றில் பாதிப்புகள் தீர்க்கப்பட்டுள்ளன. டெபியன், உபுண்டு, ஜென்டூ, RHEL, SUSE, Fedora, Arch: பின்வரும் பக்கங்களில் விநியோகங்களில் உள்ள திருத்தங்களை நீங்கள் கண்காணிக்கலாம்.

ரிமோட் தாக்குதலை நடத்துவதற்கான சாத்தியத்தை நிரூபிக்க, உபுண்டு 22.04 இல் வேலை செய்யும் முன்மாதிரி சுரண்டல்கள் வெளியிடப்பட்டுள்ளன. தாக்குதலை நடத்த, தாக்குபவர் புளூடூத் வரம்பிற்குள் இருக்க வேண்டும் - முன் இணைத்தல் தேவையில்லை, ஆனால் புளூடூத் கணினியில் செயலில் இருக்க வேண்டும். தாக்குதலுக்கு, பாதிக்கப்பட்டவரின் சாதனத்தின் MAC முகவரியை அறிந்து கொண்டால் போதும், அதை மோப்பம் பிடித்தல் அல்லது சில சாதனங்களில் Wi-Fi MAC முகவரியின் அடிப்படையில் கணக்கிடலாம்.

முதல் பாதிப்பு (CVE-2022-42896) l2cap_connect மற்றும் l2cap_le_connect_req செயல்பாடுகளைச் செயல்படுத்துவதில் ஏற்கனவே விடுவிக்கப்பட்ட நினைவகப் பகுதியை (பயன்பாட்டிற்குப் பிறகு-இலவசம்) அணுகுவதால் ஏற்படுகிறது - new_connection கால்பேக் மூலம் சேனலை உருவாக்கிய பிறகு, பூட்டு அமைக்கப்படவில்லை. அதற்கு, ஆனால் ஒரு டைமர் அமைக்கப்பட்டது (__set_chan_timer ), காலக்கெடு முடிவடைந்தவுடன், l2cap_chan_timeout செயல்பாட்டை அழைத்து, l2cap_le_connect* செயல்பாடுகளில் சேனலுடன் வேலை முடிந்ததைச் சரிபார்க்காமல் சேனலை அழிக்கவும்.

இயல்புநிலை காலக்கெடு 40 வினாடிகள் ஆகும், இவ்வளவு தாமதத்துடன் ரேஸ் நிலை ஏற்படாது என்று கருதப்பட்டது, ஆனால் SMP ஹேண்ட்லரில் ஏற்பட்ட மற்றொரு பிழை காரணமாக, டைமருக்கு உடனடி அழைப்பை அடைந்து, அதை அடைய முடிந்தது. இனம் நிலை. l2cap_le_connect_req இல் உள்ள சிக்கல் கர்னல் நினைவக கசிவுக்கு வழிவகுக்கும், மேலும் l2cap_connect இல் நினைவகத்தின் உள்ளடக்கங்களை மேலெழுதவும் அதன் குறியீட்டை இயக்கவும் வழிவகுக்கும். முதல் வகை தாக்குதலை புளூடூத் LE 4.0 (2009 முதல்), இரண்டாவது புளூடூத் BR/EDR 5.2 (2020 முதல்) பயன்படுத்தி மேற்கொள்ளலாம்.

இரண்டாவது பாதிப்பு (CVE-2022-42895) l2cap_parse_conf_req செயல்பாட்டில் எஞ்சிய நினைவக கசிவால் ஏற்படுகிறது, இது சிறப்பாக வடிவமைக்கப்பட்ட உள்ளமைவு கோரிக்கைகளை அனுப்புவதன் மூலம் கர்னல் கட்டமைப்புகளுக்கு சுட்டிகள் பற்றிய தகவல்களை தொலைவிலிருந்து பெற பயன்படுத்தலாம். l2cap_parse_conf_req செயல்பாடு l2cap_conf_efs கட்டமைப்பைப் பயன்படுத்தியது, இதற்காக ஒதுக்கப்பட்ட நினைவகம் முன் துவக்கப்படவில்லை மற்றும் FLAG_EFS_ENABLE கொடியை கையாளுவதன் மூலம் பாக்கெட்டில் உள்ள அடுக்கிலிருந்து பழைய தரவைச் சேர்க்க முடிந்தது. CONFIG_BT_HS விருப்பத்துடன் கர்னல் கட்டமைக்கப்பட்ட கணினிகளில் மட்டுமே சிக்கல் தோன்றும் (இயல்புநிலையாக முடக்கப்பட்டது, ஆனால் உபுண்டு போன்ற சில விநியோகங்களில் இயக்கப்பட்டது). வெற்றிகரமான தாக்குதலுக்கு மேலாண்மை இடைமுகம் வழியாக HCI_HS_ENABLED அளவுருவை உண்மையாக அமைக்க வேண்டும் (இயல்புநிலையாகப் பயன்படுத்தப்படவில்லை).

ஆதாரம்: opennet.ru

கருத்தைச் சேர்