Google安全研究人員在Linux kernel中發(fā)現(xiàn)了多個(gè)藍(lán)牙的安全漏洞,這些漏洞被稱之為BleedingTooth。攻擊者利用BleedingTooth 漏洞可以實(shí)現(xiàn)無(wú)用戶交互的零點(diǎn)擊攻擊(zero-click attack),可能允許未認(rèn)證用戶通過(guò)相鄰的訪問(wèn)權(quán)限實(shí)現(xiàn)提權(quán)。
最嚴(yán)重的是基于堆的類型混淆(Type confusion)的CVE-2020-12351漏洞,CVSS分?jǐn)?shù)8.3,影響Linux內(nèi)核4.8及更高版本,并且存在于藍(lán)牙標(biāo)準(zhǔn)的邏輯鏈路控制和適配協(xié)議(L2CAP)中,提供不同高層協(xié)議之間的數(shù)據(jù)多路復(fù)用。Google在其通報(bào)中指出:在受害者藍(lán)牙范圍內(nèi)的遠(yuǎn)程攻擊者在指導(dǎo)目標(biāo)設(shè)備的bd 地址的情況下就可以利用該漏洞。攻擊者可以通過(guò)發(fā)送惡意l2cap 包的方式來(lái)觸發(fā)該漏洞,引發(fā)DoS 或kernel權(quán)限的任意代碼執(zhí)行。并稱該漏洞是一個(gè)零點(diǎn)擊漏洞,也就是說(shuō)利用的過(guò)程中無(wú)需任何的用戶交互。
第二個(gè)漏洞(CVE-2020-12352)影響Linux內(nèi)核3.6及更高版本,與基于堆棧的信息泄露漏洞有關(guān)。該協(xié)議是藍(lán)牙HS(高速)中使用的高速傳輸鏈路,用于傳輸大量數(shù)據(jù),該問(wèn)題使遠(yuǎn)程攻擊者可以使用在短距離內(nèi)檢索內(nèi)核堆棧信息,使用它來(lái)預(yù)測(cè)內(nèi)存布局并破壞地址空間布局隨機(jī)化(KASLR)。
最后,在HCI(主機(jī)控制器接口)中發(fā)現(xiàn)的第三個(gè)缺陷(CVE-2020-24490)是一種基于堆的緩沖區(qū)溢出,影響了Linux內(nèi)核4.19和Linux,HCI是用于發(fā)送命令,接收事件和傳輸數(shù)據(jù)的標(biāo)準(zhǔn)化藍(lán)牙接口。遠(yuǎn)程攻擊者可以廣播擴(kuò)展的廣告數(shù)據(jù),引發(fā)配備了藍(lán)牙5芯片以及處于掃描模式的受害者機(jī)DoS或以kernel權(quán)限執(zhí)行任意代碼。惡意或有漏洞的藍(lán)牙芯片也可以觸發(fā)該漏洞。
BlueZ 用于基于 Linux 的物聯(lián)網(wǎng)設(shè)備中,是官方的 Linux 藍(lán)牙棧。Intel 發(fā)布的安全公告表示,BlueZ 項(xiàng)目發(fā)布了 Linux 內(nèi)核修復(fù)方案,將 Linux 內(nèi)核版本更新至5.9版本或后續(xù)版本,解決這個(gè)高危缺陷以及另外兩個(gè)低危缺陷 CVE-2020-12352 和 CVE-2020-24490。
參考鏈接:https://thehackernews.com/2020/10/linux-Bluetooth-hacking.html
及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢(shì) 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測(cè)系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用
本文來(lái)源:thehackernews.com
如涉及侵權(quán),請(qǐng)及時(shí)與我們聯(lián)系,我們會(huì)在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明