لینکس کرنل میں موجود کمزوریوں کا بلوٹوتھ کے ذریعے دور دراز سے فائدہ اٹھایا گیا۔

لینکس کرنل میں ایک کمزوری (CVE-2022-42896) کی نشاندہی کی گئی ہے، جسے بلوٹوتھ کے ذریعے خصوصی طور پر ڈیزائن کردہ L2CAP پیکٹ بھیج کر کرنل کی سطح پر ریموٹ کوڈ کے عمل کو منظم کرنے کے لیے ممکنہ طور پر استعمال کیا جا سکتا ہے۔ اس کے علاوہ، L2022CAP ہینڈلر میں اسی طرح کے ایک اور مسئلے کی نشاندہی کی گئی ہے (CVE-42895-2)، جو کنفیگریشن کی معلومات والے پیکٹوں میں کرنل میموری کے مواد کے رساو کا باعث بن سکتی ہے۔ پہلا خطرہ اگست 2014 (کرنل 3.16) اور دوسرا اکتوبر 2011 (کرنل 3.0) سے ظاہر ہو رہا ہے۔ لینکس کرنل ریلیز 6.1.0، 6.0.8، 4.9.333، 4.14.299، 4.19.265، 5.4.224، 5.10.154، اور 5.15.78 میں کمزوریوں کو دور کیا گیا ہے۔ آپ درج ذیل صفحات پر تقسیم میں اصلاحات کو ٹریک کر سکتے ہیں: Debian، Ubuntu، Gentoo، RHEL، SUSE، Fedora، Arch۔

ریموٹ حملہ کرنے کے امکان کو ظاہر کرنے کے لیے، پروٹو ٹائپ کارنامے شائع کیے گئے ہیں جو Ubuntu 22.04 پر کام کرتے ہیں۔ حملہ کرنے کے لیے، حملہ آور کا بلوٹوتھ رینج کے اندر ہونا ضروری ہے — پری پیئرنگ کی ضرورت نہیں ہے، لیکن بلوٹوتھ کا کمپیوٹر پر فعال ہونا ضروری ہے۔ حملے کے لیے، متاثرہ کے آلے کا میک ایڈریس جاننا کافی ہے، جس کا تعین سونگھ کر یا، کچھ ڈیوائسز پر، Wi-Fi MAC ایڈریس کی بنیاد پر کیا جا سکتا ہے۔

پہلی کمزوری (CVE-2022-42896) l2cap_connect اور l2cap_le_connect_req فنکشنز کے نفاذ میں پہلے سے آزاد میموری ایریا (استعمال کے بعد مفت) تک رسائی کی وجہ سے ہوتی ہے - new_connection کال بیک کے ذریعے ایک چینل بنانے کے بعد، ایک لاک سیٹ نہیں کیا گیا تھا۔ اس کے لیے، لیکن ٹائمر مقرر کیا گیا تھا (__set_chan_timer )، ٹائم آؤٹ ختم ہونے پر، l2cap_chan_timeout فنکشن کو کال کرنا اور l2cap_le_connect* فنکشنز میں چینل کے ساتھ کام کی تکمیل کو چیک کیے بغیر چینل کو صاف کرنا۔

پہلے سے طے شدہ ٹائم آؤٹ 40 سیکنڈ ہے اور یہ فرض کیا گیا تھا کہ اتنی تاخیر کے ساتھ ریس کی حالت نہیں ہو سکتی، لیکن یہ پتہ چلا کہ SMP ہینڈلر میں ایک اور خرابی کی وجہ سے، ٹائمر کو فوری کال حاصل کرنا اور ایک حاصل کرنا ممکن تھا۔ دوڑ کی حالت. l2cap_le_connect_req میں ایک مسئلہ کرنل میموری لیک ہونے کا باعث بن سکتا ہے، اور l2cap_connect میں یہ میموری کے مواد کو اوور رائٹ کرنے اور اس کے کوڈ پر عمل درآمد کا باعث بن سکتا ہے۔ پہلی قسم کا حملہ بلوٹوتھ LE 4.0 (2009 سے) کا استعمال کرتے ہوئے کیا جا سکتا ہے، دوسرا بلوٹوتھ BR/EDR 5.2 (2020 سے) استعمال کرتے وقت۔

دوسری کمزوری (CVE-2022-42895) l2cap_parse_conf_req فنکشن میں ایک بقایا میموری لیک ہونے کی وجہ سے ہوتی ہے، جسے خاص طور پر تیار کردہ کنفیگریشن کی درخواستیں بھیج کر کرنل ڈھانچے کے پوائنٹرز کے بارے میں دور سے معلومات حاصل کرنے کے لیے استعمال کیا جا سکتا ہے۔ l2cap_parse_conf_req فنکشن نے l2cap_conf_efs ڈھانچہ استعمال کیا، جس کے لیے مختص میموری پہلے سے شروع نہیں کی گئی تھی اور FLAG_EFS_ENABLE پرچم کو جوڑ کر پیکٹ میں اسٹیک سے پرانے ڈیٹا کو شامل کرنا ممکن تھا۔ مسئلہ صرف ان سسٹمز پر ظاہر ہوتا ہے جہاں دانا CONFIG_BT_HS آپشن کے ساتھ بنایا گیا ہے (بطور ڈیفالٹ غیر فعال ہے، لیکن کچھ تقسیموں پر فعال ہے، جیسے Ubuntu)۔ ایک کامیاب حملے کے لیے مینجمنٹ انٹرفیس کے ذریعے HCI_HS_ENABLED پیرامیٹر کو درست کرنے کی ضرورت ہوتی ہے (بذریعہ ڈیفالٹ استعمال نہیں کیا جاتا)۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں