Google ostrzega przed poważną luką Bluetooth BleedingTooth w jądrze Linuksa

Intel zaleca aktualizację do jądra Linuksa 5.9, aby złagodzić lukę znalezioną w Bluetooth Linuksa.

Firma Google opublikowała szczegóły poważnej usterki wpływającej na stos Bluetooth w wersjach jądra Linuksa starszych niż Linux 5.9, które obsługują BlueZ.

Linux 5.9 został właśnie wydany dwa dni temu, a Intel zaleca w swoim poradniku CVE-2020-12351 w sprawie błędu Bluetooth o dużym znaczeniu, zaktualizowanie jądra Linuksa do wersji 5.9 lub nowszej.

Nieprawidłowe sprawdzanie poprawności danych wejściowych w BlueZ może pozwolić nieuwierzytelnionemu użytkownikowi na potencjalne włączenie eskalacji uprawnień poprzez dostęp sąsiedni
- zauważa Intel w swoim poradniku dotyczącym CVE-2020-12351. BlueZ znajduje się na urządzeniach IoT opartych na systemie Linux i jest oficjalnym stosem Bluetooth Linuksa.

Intel twierdzi, że projekt BlueZ wydaje poprawki jądra Linuksa w celu usunięcia luki o wysokim poziomie ważności, a także poprawki dwóch błędów o średniej wadze, CVE-2020-12352 i CVE-2020-24490.

CVE-2020-12352 wynika z niewłaściwej kontroli dostępu w BlueZ, która „może pozwolić nieuwierzytelnionemu użytkownikowi na potencjalne umożliwienie ujawnienia informacji za pośrednictwem sąsiedniego dostępu”. CVE-2020-24490 odnosi się do braku odpowiednich ograniczeń bufora BlueZ, które „mogą pozwolić nieuwierzytelnionemu użytkownikowi na potencjalne umożliwienie odmowy usługi za pośrednictwem sąsiedniego dostępu”.

Andy Nguyen, inżynier ds. Bezpieczeństwa z Google, zgłosił błędy firmie Intel.

Naukowcy z Purdue University w zeszłym miesiącu twierdzili, że BlueZ był również podatny na BLESA (atak Bluetooth Low Energy Spoofing Attack), wraz z fluorem (Android) i stosem BLE iOS.

Google szczegółowo opisał błędy w repozytorium Google Security Research Repository na GitHub. Opis luki BleedingTooth Nguyen brzmi poważniej niż opis Intela.

Nguyen twierdzi, że jest to błąd w zdalnym wykonywaniu kodu przez Bluetooth w systemie Linux i opublikował krótki film demonstrujący atak przy użyciu poleceń na jednym laptopie Dell XPS 15 z systemem Ubuntu w celu otwarcia kalkulatora na drugim laptopie Dell Ubuntu bez żadnych działań podejmowanych na komputerze ofiary laptop.

BlueZ zawiera kilka modułów Bluetooth, w tym rdzeń podsystemu jądra Bluetooth oraz warstwy jądra audio L2CAP i SCO.

Według Francisa Perry z zespołu Google ds. Reagowania na incydenty związane z bezpieczeństwem produktów, osoba atakująca znajdująca się w zasięgu Bluetooth, która zna adres urządzenia Bluetooth celu (adres bd), może wykonać dowolny kod z uprawnieniami jądra. BleedingTooth wpływa na jądro Linuksa w wersji 5.8 i nowszych, ale nie na Linuksa w wersji 5.9 i nowszych.

Zdalny atakujący znajdujący się w niewielkiej odległości, znający adres bd ofiary, może wysłać złośliwy pakiet l2cap i spowodować atak typu „odmowa usługi” lub wykonanie dowolnego kodu z uprawnieniami jądra. Złośliwe chipy Bluetooth mogą również wywołać lukę.

Firma Google opublikowała również kod exploita typu proof-of-concept dla luki BleedingTooth.

Google planuje wkrótce opublikować dalsze szczegóły dotyczące BleedingTooth na blogu Google Security Blog.

Firma Intel zaleca zainstalowanie następujących poprawek jądra, aby rozwiązać te problemy, jeśli aktualizacja jądra nie jest możliwa.

Źródła: