谷歌安全研究人员在Linux kernel中发现了多个蓝牙的安全漏洞,这些漏洞被称之为BleedingTooth。攻击者利用BleedingTooth 漏洞可以实现无用户交互的零点击攻击(zero-click attack)。
BleedingTooth 漏洞实际上是由3个漏洞组成的,CVE编号分别是CVE-2020-12351、CVE-2020-12352和CVE-2020-24490。
CVE-2020-12351
这3个漏洞中最严重的是CVE-2020-12351,该漏洞CVSS 评分为8.3分,是一个基于堆的类型混淆(Type confusion)漏洞。在受害者蓝牙范围内的远程攻击者在指导目标设备的bd 地址的情况下就可以利用该漏洞。攻击者可以通过发送恶意l2cap 包的方式来触发该漏洞,引发DoS 或kernel权限的任意代码执行。谷歌安全研究人员称该漏洞是一个零点击漏洞,也就是说利用的过程中无需任何的用户交互。
漏洞PoC 视频参见:https://www.youtube.com/watch?v=qPYrLRausSw
CVE-2020-12352
CVE-2020-12352 漏洞是基于栈的信息泄露漏洞,漏洞影响Linux kernel 3.6及更高版本,CVSS 评分为5.3,被评为中危。在蓝牙距离范围内的知道受害者bd地址的远程攻击者可以提取含有不同指针的kernel 栈信息,这些信息可以用来预测内存的布局以及攻击KASL(内核地址空间布局随机化)。同时泄露的信息还包括加密密钥等重要信息。
CVE-2020-24490
第3个漏洞CVE-2020-24490 是位于net/bluetooth/hci_event.c 中的一个基于堆的缓冲区溢出漏洞。漏洞影响Linux kernel 4.19及更高版本。该漏洞CVSS 评分为5.3 分,为中危漏洞。远程攻击者可以广播扩展的广告数据,引发配备了蓝牙5芯片以及处于扫描模式的受害者机DoS或以kernel权限执行任意代码。恶意或有漏洞的蓝牙芯片也可以触发该漏洞。
安全建议
最新的Linux 5.9已于本周发布,Intel 研究人员建议用户尽快更新到Linux kernel 5.9版本。
更多关于漏洞的细节参见:
CVE-2020-12351
https://github.com/google/security-research/security/advisories/GHSA-h637-c88j-47wq
CVE-2020-12352
https://github.com/google/security-research/security/advisories/GHSA-7mh3-gq28-gfrq
CVE-2020-24490
https://github.com/google/security-research/security/advisories/GHSA-ccx2-w2r4-x649
更多技术细节将于近期在谷歌安全博客发布:https://security.googleblog.com/
本文翻译自:https://www.zdnet.com/article/google-warns-of-severe-bleedingtooth-bluetooth-flaw-in-linux-kernel/如若转载,请注明原文地址。