淺談 Linux 內核中嚴重的零點擊 “BleedingTooth” 藍牙缺陷漏洞
Linux-5.9在過去兩天發(fā)布了關于此漏洞的安全公告,提醒用戶更新Linux核心版本5.9或更高版本。
Intel 在安全公告中指出,BlueZ 中的輸入驗證不當問題可導致未認證用戶通過相鄰的訪問權限實現提權。BlueZ 用于基于 Linux 的物聯網設備中,是官方的 Linux 藍牙棧。
Intel 表示,BlueZ 項目發(fā)布了 Linux 內核修復方案,解決這個高危缺陷以及另外兩個低危缺陷 CVE-2020-12352 和 CVE-2020-24490。
CVE-2020-12352 是因 BlueZ 中的訪問控制不當導致的,“可允許未認證用戶通過相鄰訪問缺陷泄漏信息?!癈VE-2020-24490 指的是 BlueZ 缺乏正確的緩沖限制,”可能導致未認證用戶通過相鄰訪問權限發(fā)動拒絕服務攻擊?!?/p>
該高危漏洞是由谷歌安全工程師 Andy Nguyen 報告給 Intel 公司的。
上個月,普渡大學的研究員稱,和 Fluoride (安卓)和 iOS BLE 棧一樣, BlueZ 也易受 BLESA(藍牙低功耗欺騙攻擊)。
谷歌已在 Google Security Research Repository 的 GitHub 頁面上公開了該漏洞的詳情。Nguyen 對 BleedingTooth 漏洞的描述似乎比 Intel 發(fā)布的 write-up 要嚴重得多。
Nguyen 表示它是一個“零點擊“ Linux 藍牙遠程代碼執(zhí)行缺陷,在短視頻演示中,通過使用運行 Ubuntu 的一臺戴爾 XPS 15 筆記本電腦上的命令,打開了第二臺戴爾Ubuntu 筆記本上的計算器。
BlueZ 包含多個 Bluetooth 模塊,包括Bluetooth 內核子系統(tǒng)內核以及 L2CAP 和 SCO 音頻內核層。
谷歌產品安全事件響應團隊研究員 Francis Perry 表示,在藍牙范圍內的攻擊者如果知道目標的藍牙設備地址,那么就能以內核權限執(zhí)行任意代碼。BleedingTooth 影響 Linux 內核版本5.8及更高版本但并不影響 Linux 5.9及更高版本。
Perry 指出,“在短距離內的遠程攻擊者如果知道受害者的藍牙設備地址,則可發(fā)送惡意 I2cap 數據包并引發(fā)拒絕服務或者可能以內核權限執(zhí)行任意代碼。惡意藍牙芯片也能觸發(fā)該漏洞?!?/p>
Google已經發(fā)布了POC的使用代碼,Google計劃在其博客googlesecurity上發(fā)布更多關于血腥oot失敗的細節(jié)。