当前位置: 首页 > 科技观察

BleedingTooth:Linux内核蓝牙漏洞

时间:2023-03-16 11:02:15 科技观察

谷歌安全研究人员在Linux内核中发现了多个蓝牙安全漏洞,这些漏洞被称为BleedingTooth。攻击者可以利用BleedingTooth漏洞在没有用户交互的情况下实施零点击攻击。BleedingTooth漏洞实际上由3个漏洞组成,CVE编号分别为CVE-2020-12351、CVE-2020-12352、CVE-2020-24490。CVE-2020-12351是三个漏洞中最严重的一个。CVE-2020-12351的CVSS评分为8.3,是一个基于堆的类型混淆漏洞。如果获知目标设备的bd地址,则位于受害者蓝牙范围内的远程攻击者可以利用此漏洞。攻击者可以通过发送恶意l2cap数据包来触发此漏洞,导致DoS或以内核权限执行任意代码。谷歌安全研究人员将该漏洞称为零点击漏洞,这意味着无需用户交互即可利用它。漏洞PoC视频参见:https://www.youtube.com/watch?v=qPYrLRausSwCVE-2020-12352CVE-2020-12352该漏洞是一个基于栈的信息泄露漏洞,影响Linuxkernel3.6及后续版本,CVSS评分5.3,风险中等。在蓝牙距离内知道受害者bd地址的远程攻击者可以提取包含不同指针的内核堆栈信息,这些信息可用于预测内存布局并攻击KASL(内核地址空间布局随机化)。同时,泄露的信息还包括加密密钥等重要信息。CVE-2020-24490第三个漏洞CVE-2020-24490是一个基于堆的缓冲区溢出漏洞,位于net/bluetooth/hci_event.c。该漏洞影响Linux内核4.19及更高版本。该漏洞的CVSS评分为5.3,属于中危漏洞。远程攻击者可以在配备蓝牙5芯片并处于扫描模式的受害机器上广播扩展广告数据,导致DoS或以内核权限执行任意代码。恶意或易受攻击的蓝牙芯片也可能触发该漏洞。安全建议最新的Linux5.9于本周发布,英特尔研究人员建议用户尽快更新至Linux内核5.9版本。有关该漏洞的更多详细信息,请参阅:CVE-2020-12351https://github.com/google/security-research/security/advisories/GHSA-h637-c88j-47wqCVE-2020-12352https://github.com/google/security-research/security/advisories/GHSA-7mh3-gq28-gfrqCVE-2020-24490https://github.com/google/security-research/security/advisories/GHSA-ccx2-w2r4-x649更多技术细节将在即将发表于谷歌安全博客:https://security.googleblog.com/kernel/如有转载请注明出处。