谷歌安全研究人員在Linux Kernel中發現了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進行零點擊攻擊,運行任意代碼或訪問敏感信息。
BleedingTooth漏洞分別被命名為CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最嚴重的漏洞是基于堆的類型混淆漏洞(CVE-2020-12351),被評為高危漏洞 ,CVSS評分達到8.3。
據悉,漏洞存在于BlueZ中,軟件棧默認情況下為Linux實現了所有藍牙核心協議和層。 除Linux筆記本電腦外,它還用于許多消費或工業物聯網設備。
受害者藍牙覆蓋范圍內的遠程攻擊者都可以通過目標設備的bd地址來利用此漏洞 。攻擊者能夠通過發送惡意的l2cap數據包來觸發漏洞,導致拒絕服務,甚至執行具有內核特權的任意代碼。而此過程中無需用戶交互,使得這一漏洞的隱患更大。
此前,Nguyen發布了針對此漏洞的Poc和一個演示視頻:https://v.qq.com/x/page/y3160yrtkwp.html
第二個問題是基于堆棧的信息泄漏,即CVE-2020-12352。該漏洞影響Linux內核3.6及更高版本。遠程攻擊者知道受害者的bd地址后可以檢索包含各種指針的內核堆棧信息,這些指針可用于預測內存布局并繞過KASLR。此外,還可能竊取其他有價值的信息,例如加密密鑰。
第三個漏洞CVE-2020-24490則是位于net / bluetooth / hci_event.c的基于堆的緩沖區溢出,影響Linux內核4.19及更高版本。
如果受害機器配備了Bluetooth 5芯片并且處于掃描模式,則近距離的遠程攻擊者可以廣播擴展的廣告數據,并導致拒絕服務或可能在受害機器上執行具有內核特權的任意代碼。惡意或易受攻擊的藍牙芯片(例如,受BLEEDINGBIT或類似漏洞破壞的芯片 )也可能觸發該漏洞。
參考來源:securityaffairs
責編AJX
-
谷歌
+關注
關注
27文章
6168瀏覽量
105408 -
藍牙
+關注
關注
114文章
5825瀏覽量
170369 -
Linux
+關注
關注
87文章
11306瀏覽量
209571
發布評論請先 登錄
相關推薦
評論