查看原文
其他

谷歌:注意 Linux 内核中严重的零点击 “BleedingTooth” 蓝牙缺陷

Liam Tung 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
谷歌发布了高危蓝牙缺陷(CVE-2020-12351) 的详情,它影响支持 BlueZLinux 内核5.9以下版本的蓝牙栈。


Linux 5.9才刚刚发布2天,Intel 就发布关于该漏洞的安全公告,提醒用户将 Linux 内核版本更新至5.9版本或后续版本。
Intel 在安全公告中指出,BlueZ 中的输入验证不当问题可导致未认证用户通过相邻的访问权限实现提权。BlueZ 用于基于 Linux 的物联网设备中,是官方的 Linux 蓝牙栈。
Intel 表示,BlueZ 项目发布了 Linux 内核修复方案,解决这个高危缺陷以及另外两个低危缺陷 CVE-2020-12352 和 CVE-2020-24490。
CVE-2020-12352 是因 BlueZ 中的访问控制不当导致的,“可允许未认证用户通过相邻访问缺陷泄漏信息。“CVE-2020-24490 指的是 BlueZ 缺乏正确的缓冲限制,”可能导致未认证用户通过相邻访问权限发动拒绝服务攻击。“
该高危漏洞是由谷歌安全工程师 Andy Nguyen 报告给 Intel 公司的。
上个月,普渡大学的研究员称,和 Fluoride (安卓)和 iOS BLE 栈一样, BlueZ 也易受 BLESA(蓝牙低功耗欺骗攻击)。
谷歌已在 Google Security Research Repository 的 GitHub 页面上公开了该漏洞的详情。Nguyen 对 BleedingTooth 漏洞的描述似乎比 Intel 发布的 write-up 要严重得多。
Nguyen 表示它是一个“零点击“ Linux 蓝牙远程代码执行缺陷,在短视频演示中,通过使用运行 Ubuntu 的一台戴尔 XPS 15 笔记本电脑上的命令,打开了第二台戴尔Ubuntu 笔记本上的计算器。
BlueZ 包含多个 Bluetooth 模块,包括Bluetooth 内核子系统内核以及 L2CAP 和 SCO 音频内核层。
谷歌产品安全事件响应团队研究员 Francis Perry 表示,在蓝牙范围内的攻击者如果知道目标的蓝牙设备地址,那么就能以内核权限执行任意代码。BleedingTooth 影响 Linux 内核版本5.8及更高版本但并不影响 Linux 5.9及更高版本。
Perry 指出,“在短距离内的远程攻击者如果知道受害者的蓝牙设备地址,则可发送恶意 I2cap 数据包并引发拒绝服务或者可能以内核权限执行任意代码。恶意蓝牙芯片也能触发该漏洞。“
谷歌已发布 PoC 利用代码。
谷歌计划最近在谷歌安全博客中公开关于 BleedingTooth 漏洞的更多详情。
如无法升级内核,则Intel 建议安装如下内核修复方案,解决这些问题:
  • https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-1-luiz.dentz@gmail.com/

  • https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-2-luiz.dentz@gmail.com/

  • https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-3-luiz.dentz@gmail.com/

  • https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-4-luiz.dentz@gmail.com/

  • https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth-next.git/commit/?id=a2ec905d1e160a33b2e210e45ad30445ef26ce0e



推荐阅读
BLURtooth 漏洞导致攻击者覆写蓝牙认证密钥
苹果蓝牙协议的源代码质量都这么差了吗?!研究员找到10个 0day
SweynTooth:这些蓝牙漏洞导致多种设备易受攻击
谷歌修复安卓蓝牙组件中无需用户交互的 bug



原文链接

https://www.zdnet.com/article/google-warns-of-severe-bleedingtooth-bluetooth-flaw-in-linux-kernel/



题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存