Vulnerabilidad crítica en el kernel de Linux permite ejecutar código a través de Bluetooth
Andy Nguyen, ingeniero de Google, advierte sobre un conjunto de nuevas vulnerabilidades en el kernel de Linux, estas son referentes al software de Bluetooth, que permite a un atacante cercano, remoto no autenticado ejecutar código arbitrario con privilegios del kernel en los dispositivos vulnerables. A este conjunto de fallos se les ha apodado «Bleedingtooth«
Estas vulnerabilidades se encuentra en la pila del protocolo de BlueZ en el kernel Linux, los protocolos utilizados para controlar las conexiones Bluetooth. La primera y más grave vulnerabilidad es una heap-based type confusion CVE-2020-12351, que cuenta con una puntuación CVSS de 8.3, que es una criticidad alta. Afecta al kernel de Linux 4.8 o superior y está presente en el Protocolo de Adaptación y Control de Enlace Lógico L2CAP del estándar Bluetooth, quien proporciona multiplexación de datos entre diferentes protocolos de capa superiores. La vulnerabilidad parece haber sido introducida en un cambio al módulo «l2cap_core.c» realizado en 2016.
«Un atacante remoto a corta distancia y que conoce la dirección del dispositivo Bluetooth de la víctima, puede enviar un paquete l2cap malicioso y causar la denegación de servicio o la ejecución de código arbitrario con privilegios del kernel». «Los chips Bluetooth maliciosos pueden atacar la vulnerabilidad de manera automática».
Comunica Andy en la publicación.
Intel, uno de los principales partícipes en el desarrollo del proyecto BlueZ también ha emitido una alerta, ésta clasifica la vulnerabilidad CVE-2020-12351 como una falla de escalada de privilegios, además de todo lo anterior mencionado. Elucubrando que un atacante con acceso local, podría utilizar el bluetooth para elevar privilegios dentro de la máquina.
La segunda vulnerabilidad publicada, CVE-2020-12352, se refiere a un fallo de divulgación de información que afecta al kernel 3.6 de Linux y superiores. Como consecuencia de un cambio de 2012 realizado en el protocolo principal alternativo MAC-PHY Manager (A2MP), un enlace de transporte de alta velocidad utilizado en Bluetooth HS (alta velocidad) para permitir la transferencia de grandes cantidades de datos, el fallo permite a un atacante remoto a corta distancia recuperar información de la pila del kernel, usándola para predecir el diseño de la memoria y anular la aleatoriedad del espacio de direcciones ( KASLR ).
La tercera y última vulnerabilidad, CVE-2020-24490, descubierta en HCI (Host Controller Interface), la interfaz Bluetooth estándar que se utiliza para enviar comandos, recibir eventos y transmitir datos, consiste en un desbordamiento de búfer que afecta al kernel 4.19 de Linux y superior, provocando que un atacante remoto cercano provoque la denegación de servicio o la ejecución de código arbitrario con privilegios de kernel en las máquinas víctima si éstas están equipadas con chips Bluetooth 5 y se encuentran en modo escaneo en el momento del ataque. La vulnerabilidad, a la que se puede acceder desde 2018 , se ha parcheado en las versiones actuales.
Las versiones del kernel de Linux seguras son las siguientes
- 5.8.16
- 5.4.72
- 4.19.152
- 4.14.202
- 4.9.240
A pesar de ser clasificada como una de las peores vulnerabilidades encontradas en el kernel de Linux por su gravedad, la explotación de las mismas no es tan fácil ni a nivel técnico, ni por el acceso. La necesidad de requerir de un dispositivo de bluetooth activo y encontrarse realmente cerca de la víctima dado que el rango del bluetooth es de tan solo de unos cuantos metros, sin contar barreras arquitectónicas. Por su parte, Intel recomienda encarecidamente instalar los parches del kernel para mitigar el riesgo asociado con estos problemas.
Más información:
Intel BlueZ Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00435.html
CVE-2020-12351 Linux: Heap-Based Type Confusion in L2CAP https://github.com/google/security-research/security/advisories/GHSA-h637-c88j-47wq
CVE-2020-12352 Linux: Stack-Based Information Leak in A2MP https://github.com/google/security-research/security/advisories/GHSA-7mh3-gq28-gfrq
CVE-2020-24490 Heap-Based Buffer Overflow in HCI event packet parser https://github.com/google/security-research/security/advisories/GHSA-ccx2-w2r4-x649
Kernel 4.X https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.137
Kernel 5.X https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.7.13
Powered by WPeMatico