淺談 Linux 內(nèi)核中嚴(yán)重的零點(diǎn)擊 “BleedingTooth” 藍(lán)牙缺陷漏洞
Linux-5.9在過(guò)去兩天發(fā)布了關(guān)于此漏洞的安全公告,提醒用戶更新Linux核心版本5.9或更高版本。
Intel 在安全公告中指出,BlueZ 中的輸入驗(yàn)證不當(dāng)問(wèn)題可導(dǎo)致未認(rèn)證用戶通過(guò)相鄰的訪問(wèn)權(quán)限實(shí)現(xiàn)提權(quán)。BlueZ 用于基于 Linux 的物聯(lián)網(wǎng)設(shè)備中,是官方的 Linux 藍(lán)牙棧。
Intel 表示,BlueZ 項(xiàng)目發(fā)布了 Linux 內(nèi)核修復(fù)方案,解決這個(gè)高危缺陷以及另外兩個(gè)低危缺陷 CVE-2020-12352 和 CVE-2020-24490。
CVE-2020-12352 是因 BlueZ 中的訪問(wèn)控制不當(dāng)導(dǎo)致的,“可允許未認(rèn)證用戶通過(guò)相鄰訪問(wèn)缺陷泄漏信息?!癈VE-2020-24490 指的是 BlueZ 缺乏正確的緩沖限制,”可能導(dǎo)致未認(rèn)證用戶通過(guò)相鄰訪問(wèn)權(quán)限發(fā)動(dòng)拒絕服務(wù)攻擊?!?/p>
該高危漏洞是由谷歌安全工程師 Andy Nguyen 報(bào)告給 Intel 公司的。
上個(gè)月,普渡大學(xué)的研究員稱,和 Fluoride (安卓)和 iOS BLE 棧一樣, BlueZ 也易受 BLESA(藍(lán)牙低功耗欺騙攻擊)。
谷歌已在 Google Security Research Repository 的 GitHub 頁(yè)面上公開(kāi)了該漏洞的詳情。Nguyen 對(duì) BleedingTooth 漏洞的描述似乎比 Intel 發(fā)布的 write-up 要嚴(yán)重得多。
Nguyen 表示它是一個(gè)“零點(diǎn)擊“ Linux 藍(lán)牙遠(yuǎn)程代碼執(zhí)行缺陷,在短視頻演示中,通過(guò)使用運(yùn)行 Ubuntu 的一臺(tái)戴爾 XPS 15 筆記本電腦上的命令,打開(kāi)了第二臺(tái)戴爾Ubuntu 筆記本上的計(jì)算器。
BlueZ 包含多個(gè) Bluetooth 模塊,包括Bluetooth 內(nèi)核子系統(tǒng)內(nèi)核以及 L2CAP 和 SCO 音頻內(nèi)核層。
谷歌產(chǎn)品安全事件響應(yīng)團(tuán)隊(duì)研究員 Francis Perry 表示,在藍(lán)牙范圍內(nèi)的攻擊者如果知道目標(biāo)的藍(lán)牙設(shè)備地址,那么就能以內(nèi)核權(quán)限執(zhí)行任意代碼。BleedingTooth 影響 Linux 內(nèi)核版本5.8及更高版本但并不影響 Linux 5.9及更高版本。
Perry 指出,“在短距離內(nèi)的遠(yuǎn)程攻擊者如果知道受害者的藍(lán)牙設(shè)備地址,則可發(fā)送惡意 I2cap 數(shù)據(jù)包并引發(fā)拒絕服務(wù)或者可能以內(nèi)核權(quán)限執(zhí)行任意代碼。惡意藍(lán)牙芯片也能觸發(fā)該漏洞?!?/p>
Google已經(jīng)發(fā)布了POC的使用代碼,Google計(jì)劃在其博客googlesecurity上發(fā)布更多關(guān)于血腥oot失敗的細(xì)節(jié)。