谷歌公司的安全研究人员Andy Nguyen在Linux kernel中发现了三个蓝牙漏洞。这些漏洞被统称为BleedingTooth,编号为CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。这三个漏洞分别是在2016年,2012年和2018年引入的。攻击者可利用这些漏洞运行任意代码或访问敏感信息。
其中,最严重的漏洞为CVE-2020-12351,一个基于堆的类型混淆漏洞,该漏洞影响Linux kernel 4.8及之后版本。该漏洞的CVSS评分为8.3,严重等级为高危。
当远程攻击者位于受害者的蓝牙范围内,且知道目标设备的bd地址时,可利用该漏洞。攻击者可借助恶意的l2cap数据包利用该漏洞造成拒绝服务,甚或以内核权限执行任意代码。攻击者还可利用恶意的蓝牙芯片来达成目的。谷歌已公开了该漏洞的PoC。
发现该漏洞的研究人员Nguyen表示,这是个零点击漏洞,利用该漏洞不需要用户交互。
第二个漏洞CVE-2020-12352,是个基于栈的信息泄露漏洞,存在于Linux kernel 3.6及之后版本中的net/bluetooth/a2mp.c。该漏洞严重等级为中危,CVSS评分为5.3。
如果远程攻击者位于脆弱设备的短距离内,且获悉用户的bd地址,则可利用该漏洞检索含有各种指针的内核栈信息,这些信息可被用于预测内存布局和使内核地址空间布局随机化(KASLR)失去作用。泄露的信息可能会含有加密密钥等其他有价值的信息。恶意的蓝牙芯片也可触发该漏洞。
第三个漏洞编号为CVE-2020-24490,CVSS评分5.3,严重等级为中危。该漏洞影响Linux kernel 4.19及之后版本,是个基于堆的缓冲区溢出漏洞。
处于脆弱设备的短距离内的远程攻击者可借助广播扩展广告数据利用该漏洞造成拒绝服务,甚或以内核权限执行任意代码。
该漏洞只影响使用Bluetooth 5芯片且处于扫描模式的设备,但是攻击者也可以利用恶意的芯片触发该漏洞。
这两个中危漏洞的PoC也已在互联网上公开。
英特尔披露,Linux官方蓝牙协议栈BlueZ已经发布Linux kernel补丁,修复了这三个漏洞。该公司指出,这些漏洞影响支持BlueZ的Linux kernel 5.10之前所有版本。英特尔建议将Linux kernel更新至5.10或之后版本。
来源:freebuf.com 2020-10-15 15:21:42 by: 偶然路过的围观群众
请登录后发表评论
注册