Linux కెర్నల్‌లోని దుర్బలత్వాలు బ్లూటూత్ ద్వారా రిమోట్‌గా ఉపయోగించబడతాయి

Linux కెర్నల్‌లో ఒక దుర్బలత్వం (CVE-2022-42896) గుర్తించబడింది, ఇది బ్లూటూత్ ద్వారా ప్రత్యేకంగా రూపొందించిన L2CAP ప్యాకెట్‌ను పంపడం ద్వారా కెర్నల్ స్థాయిలో రిమోట్ కోడ్ అమలును నిర్వహించడానికి సమర్థవంతంగా ఉపయోగించబడుతుంది. అదనంగా, L2022CAP హ్యాండ్లర్‌లో మరొక సారూప్య సమస్య గుర్తించబడింది (CVE-42895-2), ఇది కాన్ఫిగరేషన్ సమాచారంతో ప్యాకెట్‌లలో కెర్నల్ మెమరీ కంటెంట్‌ల లీకేజీకి దారి తీస్తుంది. మొదటి దుర్బలత్వం ఆగస్టు 2014 (కెర్నల్ 3.16) నుండి మరియు రెండవది అక్టోబర్ 2011 నుండి (కెర్నల్ 3.0) కనిపిస్తుంది. Linux కెర్నల్ విడుదలలు 6.1.0, 6.0.8, 4.9.333, 4.14.299, 4.19.265, 5.4.224, 5.10.154, మరియు 5.15.78లో దుర్బలత్వాలు పరిష్కరించబడ్డాయి. మీరు క్రింది పేజీలలో పంపిణీలలో పరిష్కారాలను ట్రాక్ చేయవచ్చు: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

రిమోట్ దాడిని నిర్వహించే అవకాశాన్ని ప్రదర్శించడానికి, ఉబుంటు 22.04లో పని చేసే ప్రోటోటైప్ దోపిడీలు ప్రచురించబడ్డాయి. దాడిని నిర్వహించడానికి, దాడి చేసే వ్యక్తి తప్పనిసరిగా బ్లూటూత్ పరిధిలో ఉండాలి-ముందుగా జత చేయడం అవసరం లేదు, కానీ బ్లూటూత్ కంప్యూటర్‌లో సక్రియంగా ఉండాలి. దాడి కోసం, బాధితుడి పరికరం యొక్క MAC చిరునామాను తెలుసుకోవడం సరిపోతుంది, దీనిని స్నిఫ్ చేయడం లేదా కొన్ని పరికరాలలో Wi-Fi MAC చిరునామా ఆధారంగా లెక్కించడం ద్వారా నిర్ణయించవచ్చు.

మొదటి దుర్బలత్వం (CVE-2022-42896) l2cap_connect మరియు l2cap_le_connect_req ఫంక్షన్‌ల అమలులో ఇప్పటికే ఖాళీ చేయబడిన మెమరీ ప్రాంతాన్ని (ఉపయోగం-తరువాత-ఉచిత) యాక్సెస్ చేయడం వల్ల ఏర్పడింది - new_connection కాల్‌బ్యాక్ ద్వారా ఛానెల్‌ని సృష్టించిన తర్వాత, లాక్ సెట్ చేయబడలేదు దాని కోసం, కానీ టైమర్ సెట్ చేయబడింది (__set_chan_timer ), గడువు ముగిసిన తర్వాత, l2cap_chan_timeout ఫంక్షన్‌కు కాల్ చేసి, l2cap_le_connect* ఫంక్షన్‌లలో ఛానెల్‌తో పనిని పూర్తి చేయడాన్ని తనిఖీ చేయకుండా ఛానెల్‌ని క్లియర్ చేస్తుంది.

డిఫాల్ట్ గడువు 40 సెకన్లు మరియు ఇంత ఆలస్యంతో రేసు పరిస్థితి ఏర్పడదని భావించబడింది, అయితే SMP హ్యాండ్లర్‌లో మరొక లోపం కారణంగా, టైమర్‌కు తక్షణ కాల్‌ని సాధించడం మరియు ఒక లక్ష్యాన్ని సాధించడం సాధ్యమైంది. జాతి పరిస్థితి. l2cap_le_connect_reqలో సమస్య కెర్నల్ మెమరీ లీక్‌కి దారి తీస్తుంది మరియు l2cap_connectలో అది మెమరీలోని కంటెంట్‌లను ఓవర్‌రైట్ చేయడానికి మరియు దాని కోడ్‌ని అమలు చేయడానికి దారితీస్తుంది. మొదటి రకం దాడిని బ్లూటూత్ LE 4.0 (2009 నుండి) ఉపయోగించి నిర్వహించవచ్చు, రెండవది బ్లూటూత్ BR/EDR 5.2 (2020 నుండి) ఉపయోగిస్తున్నప్పుడు.

రెండవ దుర్బలత్వం (CVE-2022-42895) l2cap_parse_conf_req ఫంక్షన్‌లో అవశేష మెమరీ లీక్ వల్ల ఏర్పడింది, ఇది ప్రత్యేకంగా రూపొందించిన కాన్ఫిగరేషన్ అభ్యర్థనలను పంపడం ద్వారా కెర్నల్ నిర్మాణాలకు పాయింటర్‌ల గురించి రిమోట్‌గా సమాచారాన్ని పొందేందుకు ఉపయోగపడుతుంది. l2cap_parse_conf_req ఫంక్షన్ l2cap_conf_efs నిర్మాణాన్ని ఉపయోగించింది, దీని కోసం కేటాయించిన మెమరీ ముందుగా ప్రారంభించబడలేదు మరియు FLAG_EFS_ENABLE ఫ్లాగ్‌ను మార్చడం ద్వారా ప్యాకెట్‌లోని స్టాక్ నుండి పాత డేటాను చేర్చడం సాధ్యమైంది. కెర్నల్ CONFIG_BT_HS ఎంపికతో నిర్మించబడిన సిస్టమ్‌లలో మాత్రమే సమస్య కనిపిస్తుంది (డిఫాల్ట్‌గా నిలిపివేయబడింది, కానీ ఉబుంటు వంటి కొన్ని పంపిణీలలో ప్రారంభించబడింది). విజయవంతమైన దాడికి నిర్వహణ ఇంటర్‌ఫేస్ ద్వారా HCI_HS_ENABLED పరామితిని ఒప్పుకు సెట్ చేయడం కూడా అవసరం (డిఫాల్ట్‌గా ఉపయోగించబడదు).

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి