导读 谷歌发布了高危蓝牙缺陷(CVE-2020-12351) 的详情,它影响支持 BlueZ的Linux 内核5.9以下版本的蓝牙栈。

Linux 5.9才刚刚发布2天,Intel 就发布关于该漏洞的安全公告,提醒用户将 Linux 内核版本更新至5.9版本或后续版本。

Intel 在安全公告中指出,BlueZ 中的输入验证不当问题可导致未认证用户通过相邻的访问权限实现提权。BlueZ 用于基于 Linux 的物联网设备中,是官方的 Linux 蓝牙栈。

Intel 表示,BlueZ 项目发布了 Linux 内核修复方案,解决这个高危缺陷以及另外两个低危缺陷 CVE-2020-12352 和 CVE-2020-24490。

CVE-2020-12352 是因 BlueZ 中的访问控制不当导致的,“可允许未认证用户通过相邻访问缺陷泄漏信息。“CVE-2020-24490 指的是 BlueZ 缺乏正确的缓冲限制,”可能导致未认证用户通过相邻访问权限发动拒绝服务攻击。“

该高危漏洞是由谷歌安全工程师 Andy Nguyen 报告给 Intel 公司的。

上个月,普渡大学的研究员称,和 Fluoride (安卓)和 iOS BLE 栈一样, BlueZ 也易受 BLESA(蓝牙低功耗欺骗攻击)。

谷歌已在 Google Security Research Repository 的 GitHub 页面上公开了该漏洞的详情。Nguyen 对 BleedingTooth 漏洞的描述似乎比 Intel 发布的 write-up 要严重得多。

Nguyen 表示它是一个“零点击“ Linux 蓝牙远程代码执行缺陷,在短视频演示中,通过使用运行 Ubuntu 的一台戴尔 XPS 15 笔记本电脑上的,打开了第二台戴尔Ubuntu 笔记本上的计算器。

BlueZ 包含多个 Bluetooth 模块,包括Bluetooth 内核子系统内核以及 L2CAP 和 SCO 音频内核层。

谷歌产品安全事件响应团队研究员 Francis Perry 表示,在蓝牙范围内的攻击者如果知道目标的蓝牙设备地址,那么就能以内核权限执行任意代码。BleedingTooth 影响 Linux 内核版本5.8及更高版本但并不影响 Linux 5.9及更高版本。

Perry 指出,“在短距离内的远程攻击者如果知道受害者的蓝牙设备地址,则可发送恶意 I2cap 数据包并引发拒绝服务或者可能以内核权限执行任意代码。恶意蓝牙芯片也能触发该漏洞。“

谷歌已发布 PoC 利用代码,谷歌计划最近在谷歌安全博客中公开关于 BleedingTooth 漏洞的更多详情。

原文来自:

本文地址://lrxjmw.cn/linux-bleeding-tooth.html编辑:薛鹏旭,审核员:清蒸github

Linux大全:

Linux系统大全:

红帽认证RHCE考试心得: