首页 >> 网络安全 >>漏洞预警 >> 谷歌研究员发现Linux蓝牙中的BleedingTooth漏洞
详细内容

谷歌研究员发现Linux蓝牙中的BleedingTooth漏洞

时间:2020-10-15     作者:Pierluigi Paganini   阅读

谷歌安全研究人员在Linux内核中发现了蓝牙漏洞(BleedingTooth),该漏洞可能允许零点击攻击。

谷歌安全研究员安迪·阮(Andy Nguyen)在Linux内核中发现了蓝牙漏洞,称为BleedingTooth,攻击者可以利用该漏洞运行任意代码或访问敏感信息。


BleedingTooth缺陷被跟踪为CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。


其中最严重的漏洞是基于堆的类型混淆漏洞(CVE-2020-12351),该漏洞被评为高度严重 ,其CVSS评分为8.3(满分10)。


受害者处于蓝牙范围内的远程攻击者可以通过了解 目标设备的bd地址来利用此漏洞 。攻击者可以通过发送恶意的l2cap数据包来触发此漏洞,这可能导致拒绝服务,甚至执行具有内核特权的任意代码。


根据Google安全研究人员的说法,此问题是一个零点击漏洞,这意味着它不需要利用用户交互。


Nguyen发布了针对此漏洞的概念验证代码,一个漏洞利用程序以及一个演示该问题的视频PoC 概念验证

https://github.com/google/security-research/security/advisories/GHSA-h637-c88j-47wq。


专家发现的第二个问题是基于堆栈的信息泄漏,跟踪为CVE-2020-12352。该缺陷影响Linux内核3.6及更高版本,其严重程度为 中等 ,其CVSS得分为5.3。


“近距离的远程攻击者知道受害者的bd地址可以检索包含各种指针的内核堆栈信息,这些指针可用于预测内存布局并打败KASLR。泄漏可能包含其他有价值的信息,例如加密密钥。” Google发布的安全公告中写道。


跟踪为CVE-2020-24490的第三个漏洞是驻留在net / bluetooth / hci_event.c中的基于堆的缓冲区溢出。并影响Linux内核4.19及更高版本。


该漏洞被归类为 中等风险 ,CVSS评分为5.3。

如果受害机器配备了Bluetooth 5芯片并且处于扫描模式,则近距离的远程攻击者可以广播扩展的广告数据,并导致拒绝服务或可能具有内核特权的任意代码执行在受害机器上。恶意或易受攻击的蓝牙芯片(例如,受BLEEDINGBIT 或类似漏洞破坏的芯片 )也可能触发该漏洞。” 阅读安全公告。


研究人员在GitHub上发布了这两个版本的PoC代码


本文翻译自 - https://securityaffairs.co/wordpress/109500/hacking/bluetooth-bleedingtooth-vulnerabilities.html?utm_source=rss 转载请注明

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录