BleedingTooth: Linux kernel藍牙漏洞
谷歌安全研究人員在Linux kernel中發現了多個藍牙的安全漏洞,這些漏洞被稱之為BleedingTooth。攻擊者利用BleedingTooth 漏洞可以實現無用戶交互的零點擊攻擊(zero-click attack)。
BleedingTooth 漏洞實際上是由3個漏洞組成的,CVE編號分別是CVE-2020-12351、CVE-2020-12352和CVE-2020-24490。
CVE-2020-12351
這3個漏洞中最嚴重的是CVE-2020-12351,該漏洞CVSS 評分為8.3分,是一個基于堆的類型混淆(Type confusion)漏洞。在受害者藍牙范圍內的遠程攻擊者在指導目標設備的bd 地址的情況下就可以利用該漏洞。攻擊者可以通過發送惡意l2cap 包的方式來觸發該漏洞,引發DoS 或kernel權限的任意代碼執行。谷歌安全研究人員稱該漏洞是一個零點擊漏洞,也就是說利用的過程中無需任何的用戶交互。
漏洞PoC 視頻參見:https://www.youtube.com/watch?v=qPYrLRausSw
CVE-2020-12352
CVE-2020-12352 漏洞是基于棧的信息泄露漏洞,漏洞影響Linux kernel 3.6及更高版本,CVSS 評分為5.3,被評為中危。在藍牙距離范圍內的知道受害者bd地址的遠程攻擊者可以提取含有不同指針的kernel 棧信息,這些信息可以用來預測內存的布局以及攻擊KASL(內核地址空間布局隨機化)。同時泄露的信息還包括加密密鑰等重要信息。
CVE-2020-24490
第3個漏洞CVE-2020-24490 是位于net/bluetooth/hci_event.c 中的一個基于堆的緩沖區溢出漏洞。漏洞影響Linux kernel 4.19及更高版本。該漏洞CVSS 評分為5.3 分,為中危漏洞。遠程攻擊者可以廣播擴展的廣告數據,引發配備了藍牙5芯片以及處于掃描模式的受害者機DoS或以kernel權限執行任意代碼。惡意或有漏洞的藍牙芯片也可以觸發該漏洞。
安全建議
最新的Linux 5.9已于本周發布,Intel 研究人員建議用戶盡快更新到Linux kernel 5.9版本。
更多關于漏洞的細節參見:
CVE-2020-12351
https://github.com/google/security-research/security/advisories/GHSA-h637-c88j-47wq
CVE-2020-12352
https://github.com/google/security-research/security/advisories/GHSA-7mh3-gq28-gfrq
CVE-2020-24490
https://github.com/google/security-research/security/advisories/GHSA-ccx2-w2r4-x649
更多技術細節將于近期在谷歌安全博客發布:https://security.googleblog.com/
本文翻譯自:https://www.zdnet.com/article/google-warns-of-severe-bleedingtooth-bluetooth-flaw-in-linux-kernel/如若轉載,請注明原文地址。