谷歌研究员发现Linux蓝牙中的BleedingTooth漏洞

谷歌安全研究人员在Linux内核中发现了蓝牙漏洞(BleedingTooth),该漏洞可能允许零点击攻击。

谷歌安全研究员安迪·阮(Andy Nguyen)在Linux内核中发现了蓝牙漏洞,称为BleedingTooth,攻击者可以利用该漏洞运行任意代码或访问敏感信息。

BleedingTooth缺陷被跟踪为CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。

其中最严重的漏洞是基于堆的类型混淆漏洞(CVE-2020-12351),该漏洞被评为高度严重 ,其CVSS评分为8.3(满分10)。

受害者处于蓝牙范围内的远程攻击者可以通过了解 目标设备的bd地址来利用此漏洞 。攻击者可以通过发送恶意的l2cap数据包来触发此漏洞,这可能导致拒绝服务,甚至执行具有内核特权的任意代码。

根据Google安全研究人员的说法,此问题是一个零点击漏洞,这意味着它不需要利用用户交互。

Nguyen发布了针对此漏洞的概念验证代码,一个漏洞利用程序以及一个演示该问题的视频PoC。

专家发现的第二个问题是基于堆栈的信息泄漏,跟踪为CVE-2020-12352。该缺陷影响Linux内核3.6及更高版本,其严重程度为 中等 ,其CVSS得分为5.3。

“近距离的远程攻击者知道受害者的bd地址可以检索包含各种指针的内核堆栈信息,这些指针可用于预测内存布局并打败KASLR。泄漏可能包含其他有价值的信息,例如加密密钥。” Google发布的安全公告中写道。

跟踪为CVE-2020-24490的第三个漏洞是驻留在net / bluetooth / hci_event.c中的基于堆的缓冲区溢出。并影响Linux内核4.19及更高版本。

该漏洞被归类为 中等风险 ,CVSS评分为5.3。

如果受害机器配备了Bluetooth 5芯片并且处于扫描模式,则近距离的远程攻击者可以广播扩展的广告数据,并导致拒绝服务或可能具有内核特权的任意代码执行在受害机器上。恶意或易受攻击的蓝牙芯片(例如,受BLEEDINGBIT 或类似漏洞破坏的芯片 )也可能触发该漏洞。” 阅读安全公告

研究人员在GitHub上发布了这两个版本的PoC代码。

*编译:Domino

*来自:securityaffairs