谷歌安全研究人員在Linux Kernel中發(fā)現(xiàn)了一組藍(lán)牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進(jìn)行零點(diǎn)擊攻擊,運(yùn)行任意代碼或訪問敏感信息。
BleedingTooth漏洞分別被命名為CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最嚴(yán)重的漏洞是基于堆的類型混淆漏洞(CVE-2020-12351),被評為高危漏洞 ,CVSS評分達(dá)到8.3。
據(jù)悉,漏洞存在于BlueZ中,軟件棧默認(rèn)情況下為Linux實(shí)現(xiàn)了所有藍(lán)牙核心協(xié)議和層。 除Linux筆記本電腦外,它還用于許多消費(fèi)或工業(yè)物聯(lián)網(wǎng)設(shè)備。
受害者藍(lán)牙覆蓋范圍內(nèi)的遠(yuǎn)程攻擊者都可以通過目標(biāo)設(shè)備的bd地址來利用此漏洞 。攻擊者能夠通過發(fā)送惡意的l2cap數(shù)據(jù)包來觸發(fā)漏洞,導(dǎo)致拒絕服務(wù),甚至執(zhí)行具有內(nèi)核特權(quán)的任意代碼。而此過程中無需用戶交互,使得這一漏洞的隱患更大。
此前,Nguyen發(fā)布了針對此漏洞的Poc和一個演示視頻:https://v.qq.com/x/page/y3160yrtkwp.html
第二個問題是基于堆棧的信息泄漏,即CVE-2020-12352。該漏洞影響Linux內(nèi)核3.6及更高版本。遠(yuǎn)程攻擊者知道受害者的bd地址后可以檢索包含各種指針的內(nèi)核堆棧信息,這些指針可用于預(yù)測內(nèi)存布局并繞過KASLR。此外,還可能竊取其他有價值的信息,例如加密密鑰。
第三個漏洞CVE-2020-24490則是位于net / bluetooth / hci_event.c的基于堆的緩沖區(qū)溢出,影響Linux內(nèi)核4.19及更高版本。
如果受害機(jī)器配備了Bluetooth 5芯片并且處于掃描模式,則近距離的遠(yuǎn)程攻擊者可以廣播擴(kuò)展的廣告數(shù)據(jù),并導(dǎo)致拒絕服務(wù)或可能在受害機(jī)器上執(zhí)行具有內(nèi)核特權(quán)的任意代碼。惡意或易受攻擊的藍(lán)牙芯片(例如,受BLEEDINGBIT或類似漏洞破壞的芯片 )也可能觸發(fā)該漏洞。
參考來源:securityaffairs
責(zé)編AJX
-
谷歌
+關(guān)注
關(guān)注
27文章
6231瀏覽量
108190 -
藍(lán)牙
+關(guān)注
關(guān)注
116文章
6079瀏覽量
174091 -
Linux
+關(guān)注
關(guān)注
87文章
11511瀏覽量
213895
發(fā)布評論請先 登錄
在STM32微控制器中實(shí)現(xiàn)數(shù)據(jù)加密的方法
AMD與谷歌披露關(guān)鍵微碼漏洞
網(wǎng)絡(luò)攻擊中常見的掩蓋真實(shí)IP的攻擊方式
嵌入式工程師都在找的【Linux內(nèi)核調(diào)試技術(shù)】建議收藏!
常見的漏洞分享

藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全
deepin社區(qū)亮相第19屆中國Linux內(nèi)核開發(fā)者大會
漏洞掃描的主要功能是什么
linux驅(qū)動程序如何加載進(jìn)內(nèi)核
IP 地址欺騙:原理、類型與防范措施

Linux內(nèi)核測試技術(shù)

評論