BleedingTooth: Linux kernel蓝牙漏洞 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com

BleedingTooth: Linux kernel蓝牙漏洞

ang010ela 资讯 2020-10-18 09:20:00
收藏

导语:​谷歌研究人员在Linux kernel 中发现严重的蓝牙BleedingTooth漏洞。

谷歌安全研究人员在Linux kernel中发现了多个蓝牙的安全漏洞,这些漏洞被称之为BleedingTooth。攻击者利用BleedingTooth 漏洞可以实现无用户交互的零点击攻击(zero-click attack)。

BleedingTooth 漏洞实际上是由3个漏洞组成的,CVE编号分别是CVE-2020-12351、CVE-2020-12352和CVE-2020-24490。

CVE-2020-12351

这3个漏洞中最严重的是CVE-2020-12351,该漏洞CVSS 评分为8.3分,是一个基于堆的类型混淆(Type confusion)漏洞。在受害者蓝牙范围内的远程攻击者在指导目标设备的bd 地址的情况下就可以利用该漏洞。攻击者可以通过发送恶意l2cap 包的方式来触发该漏洞,引发DoS 或kernel权限的任意代码执行。谷歌安全研究人员称该漏洞是一个零点击漏洞,也就是说利用的过程中无需任何的用户交互。

漏洞PoC 视频参见:https://www.youtube.com/watch?v=qPYrLRausSw

CVE-2020-12352

CVE-2020-12352 漏洞是基于栈的信息泄露漏洞,漏洞影响Linux kernel 3.6及更高版本,CVSS 评分为5.3,被评为中危。在蓝牙距离范围内的知道受害者bd地址的远程攻击者可以提取含有不同指针的kernel 栈信息,这些信息可以用来预测内存的布局以及攻击KASL(内核地址空间布局随机化)。同时泄露的信息还包括加密密钥等重要信息。

CVE-2020-24490

第3个漏洞CVE-2020-24490 是位于net/bluetooth/hci_event.c 中的一个基于堆的缓冲区溢出漏洞。漏洞影响Linux kernel 4.19及更高版本。该漏洞CVSS 评分为5.3 分,为中危漏洞。远程攻击者可以广播扩展的广告数据,引发配备了蓝牙5芯片以及处于扫描模式的受害者机DoS或以kernel权限执行任意代码。恶意或有漏洞的蓝牙芯片也可以触发该漏洞。

安全建议

最新的Linux 5.9已于本周发布,Intel 研究人员建议用户尽快更新到Linux kernel 5.9版本。

更多关于漏洞的细节参见:

CVE-2020-12351

https://github.com/google/security-research/security/advisories/GHSA-h637-c88j-47wq

CVE-2020-12352

https://github.com/google/security-research/security/advisories/GHSA-7mh3-gq28-gfrq

CVE-2020-24490

https://github.com/google/security-research/security/advisories/GHSA-ccx2-w2r4-x649

更多技术细节将于近期在谷歌安全博客发布:https://security.googleblog.com/

本文翻译自:https://www.zdnet.com/article/google-warns-of-severe-bleedingtooth-bluetooth-flaw-in-linux-kernel/如若转载,请注明原文地址:
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论