Уязвимости в стеке Bluetooth для Linux позволяют осуществлять атаки zero-click

Уязвимости в официальном стеке протоколов Bluetooth в ядре Linux ( CVE-2020-12351, CVE-2020-12352 и CVE-2020-24490 ), получившие название BleedingTooth, могут быть использованы для запуска произвольного кода или доступа к конфиденциальной информации.

Самой опасной проблемой является несоответствие используемых типов данных на основе кучи (CVE-2020-12351), затрагивающее версию ядра ​​Linux 4.8 и старше. Уязвимость получила оценку в 8,3 балла по шкале CVSS.

Проблема может быть использована в пределах диапазона Bluetooth удаленным злоумышленником, которому известен Bluetooth MAC-адрес целевого устройства. Эксплуатация происходит путем отправки вредоносного пакета l2cap, который может вызвать состояние «отказа в обслуживании» или позволить выполнить произвольный код с привилегиями ядра.

PoC-код для эксплуатации данной уязвимости был опубликован на GitHub . Как объяснил исследователь безопасности Энди Нгуен (Andy Nguyen) из компании Google, обнаруживший уязвимости, проблема не требует взаимодействия с пользователем и позволяет проводить атаку zero-click.

Вторая проблема (CVE-2020-12352) представляет собой уязвимость раскрытия информации в стеке и затрагивает версии ядра ​​Linux 3.6 и старше. Уязвимость получила оценку в 5,3 балла по шкале CVSS. Удаленный злоумышленник на небольшом расстоянии, зная Bluetooth MAC-адрес жертвы, может получить информацию о стеке ядра, содержащую различные указатели, которые можно использовать для прогнозирования структуры памяти и для обхода защиты KASLR (рандомизация размещения адресного пространства ядра).

Третья уязвимость (CVE-2020-24490) — переполнение буфера кучи, которая затрагивает версии ядра ​​Linux 4.19 и старше. Она может быть использована для вызова состояния «отказа в обслуживании» или выполнения произвольного кода с привилегиями ядра.

Как отметили эксперты, уязвимыми являются только устройства, оснащенные чипами Bluetooth 5 и находящиеся в режиме сканирования.

Источник: https://www.securitylab.ru/news/513087.php