Инженеры компаний Google и Intel предупреждают о серьезных Bluetooth-уязвимостях, которые угрожают всем версиям ядра Linux, кроме самой последней. Баги получили общее название BleedingTooth и связаны со стеком BlueZ, который широко используется в дистрибутивах Linux, а также потребительских и промышленных IoT-устройствах (с Linux 2.4.6 и выше).

Специалисты Google заявляют, что данная проблема позволяет злоумышленникам беспрепятственно выполнять произвольный код, находясь в радиусе действия Bluetooth, тогда как в Intel этот недостаток связывают с эскалацией привилегий и раскрытием информации.

Эту совокупность уязвимостей BleedingTooth обнаружил инженер компании Google Энди Нгуен (Andy Nguyen). Уязвимости получили идентификаторы CVE-2020-12351, CVE-2020-12352 и CVE-2020-24490, и появились в коде еще в 2012, 2016 и 2018 годах.

Наиболее серьезным багом из этого набора является CVE-2020-12351, представляющий собой уязвимость типа type confusion, которая влияет на ядро ​​Linux 4.8 и выше.

Баг имеет высокий рейтинг серьезности (8,3 баллов по шкале оценки уязвимостей CVSS) и может использоваться злоумышленником, если тот находится в зоне действия Bluetooth и знает bd-адрес целевого устройства. Для использования бага злоумышленник должен отправить жертве вредоносный пакет l2cap, который может привести к отказу в обслуживании (DoS) или к выполнению произвольного кода с привилегиями ядра. Нгуен подчеркивает, что эксплуатация проблемы не требует какого-либо взаимодействия с пользователем.

Proof-of-concept эксплоит для CVE-2020-12351 уже опубликован на GitHub, а демонстрацию атаки в деле можно увидеть в ролике ниже.

Вторая проблема, CVE-2020-12352, представляет собой утечку информации и влияет на ядро ​​Linux 3.6 и выше. Этой ошибке была присвоена средняя категория серьезности (5,3 баллов по шкале CVSS).

«Зная bd-адрес жертвы, удаленный злоумышленник, находящийся ­на небольшом расстоянии, может получить информацию о стеке ядра, содержащую различные указатели, которые можно использовать для прогнозирования структуры памяти и обхода KASLR. Утечка может содержать и другие ценные данные, в том числе ключи шифрования», — поясняют исследователи Google.

Третья уязвимость, CVE-2020-24490 (5,3 балла по шкале CVSS), представляет собой переполнение буфера хипа и затрагивает ядро ​​Linux версии 4.19 и выше. В данном случае удаленный злоумышленник, находящийся на небольшом расстоянии от уязвимого устройства, также может добиться отказа в обслуживании и даже выполнения произвольного кода с привилегиями ядра.

Исследователи Google отмечают, что проблемам подвержены только устройства, оснащенные чипами Bluetooth 5 и находящиеся в режиме сканирования, но злоумышленники могут использовать для атак и вредоносные чипы.

В свою очередь, специалисты компании Intel, которая является одним из основных участников проекта BlueZ, пишут, что разработчики BlueZ уже анонсировали патчи для всех трех обнаруженных проблем. Теперь эксперты рекомендуют как можно быстрее обновить ядро ​​Linux до версии 5.9, которая была опубликована в минувшие выходные.

1 комментарий

  1. Аватар

    Andrey_Vladimirovich

    19.10.2020 в 16:30

    Что и требовалось доказать по поводу безопасности Linux’ов.

Оставить мнение