Google alerta sobre falha grave do Bluetooth ‘BleedingTooth’ no kernel do Linux. A Intel recomenda atualizar para o kernel Linux 5.9 para mitigar uma falha séria que o Google encontrou na pilha Linux Bluetooth.
O Google divulgou detalhes de uma falha de alta gravidade que afeta a pilha Bluetooth nas versões do kernel Linux abaixo do Linux 5.9 que suportam BlueZ.
O Linux 5.9 foi lançado dia 12 de outubro e a Intel está recomendando em seu comunicado para a falha de alta gravidade do Bluetooth, CVE-2020-12351 , atualizar o kernel do Linux para a versão 5.9 ou posterior.
“A validação de entrada inadequada no BlueZ pode permitir que um usuário não autenticado habilite potencialmente o escalonamento de privilégios por meio de acesso adjacente“, observa a Intel em seu comunicado para CVE-2020-12351. BlueZ é encontrado em dispositivos IoT baseados em Linux e é a pilha Bluetooth oficial do Linux .
A Intel diz que o projeto BlueZ está lançando correções do kernel do Linux para resolver a falha de alta gravidade, bem como correções para duas falhas de gravidade média, CVE-2020-12352 e CVE-2020-24490.
Segundo a Intel, As Potenciais vulnerabilidades de segurança no BlueZ podem permitir a escalação de privilégios ou divulgação de informações. BlueZ está lançando correções do kernel do Linux para resolver essas vulnerabilidades potenciais.
CVE-2020-12352 é devido ao controle de acesso impróprio no BlueZ que “pode permitir que um usuário não autenticado habilite potencialmente a divulgação de informações por meio de acesso adjacente.” CVE-2020-24490 refere-se à falta do BlueZ de restrições de buffer adequadas que “podem permitir que um usuário não autenticado habilite potencialmente a negação de serviço por meio de acesso adjacente.“
O engenheiro de segurança do Google, Andy Nguyen, relatou os bugs à Intel.
Pesquisadores da Purdue University afirmaram no mês passado que o BlueZ também era vulnerável ao BLESA (Bluetooth Low Energy Spoofing Attack), junto com o flúor (Android) e o iOS BLE.
O Google detalhou os bugs no Repositório de pesquisa de segurança do Google no GitHub. A descrição de Nguyen da vulnerabilidade BleedingTooth parece mais séria do que o artigo da Intel.
Nguyen diz que é uma falha de execução remota de código do Linux Bluetooth de “clique zero” e publicou um pequeno vídeo demonstrando o ataque usando comandos em um laptop Dell XPS 15 executando o Ubuntu para abrir a calculadora em um segundo laptop Dell Ubuntu sem qualquer ação realizada na vítima computador portátil.
BlueZ contém vários módulos Bluetooth, incluindo o núcleo do subsistema do kernel Bluetooth e camadas de kernel de áudio L2CAP e SCO.
De acordo com Francis Perry, da equipe de resposta a incidentes de segurança de produtos do Google, um invasor dentro do alcance do Bluetooth que conhece o endereço do dispositivo Bluetooth do alvo (endereço bd) pode executar código arbitrário com privilégios de kernel. BleedingTooth afeta as versões do kernel Linux 5.8 e superiores, mas não o Linux 5.9 e superiores.
“Um atacante remoto em uma curta distância, sabendo o endereço bd da vítima, pode enviar um pacote l2cap malicioso e causar negação de serviço ou possivelmente execução arbitrária de código com privilégios de kernel. Chips Bluetooth maliciosos também podem desencadear a vulnerabilidade”, escreve Perry .
O Google também publicou um código de exploração de prova de conceito para a vulnerabilidade BleedingTooth e planeja publicar mais detalhes sobre BleedingTooth em breve no Blog de segurança do Google .
A Intel recomenda instalar as seguintes correções de kernel para resolver esses problemas se uma atualização do kernel não for possível.
- https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-1-luiz.dentz@gmail.com/
- https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-2-luiz.dentz@gmail.com/
- https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-3-luiz.dentz@gmail.com/
- https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-4-luiz.dentz@gmail.com/
- https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth-next.git/commit/?id=a2ec905d1e160a33b2e210e45ad30445ef26ce0e
Detalhes das Vulnerabilidades
CVEID: CVE-2020-12351
Descrição: a validação de entrada inadequada no BlueZ pode permitir que um usuário não autenticado habilite potencialmente o escalonamento de privilégio por meio de acesso adjacente.
Pontuação base CVSS: 8,3 alto
CVSS Vector: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVEID: CVE-2020-12352
Descrição: o controle de acesso impróprio no BlueZ pode permitir que um usuário não autenticado habilite potencialmente a divulgação de informações por meio de acesso adjacente.
Pontuação Base CVSS: 5,3 Médio
CVSS Vector: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
CVEID: CVE-2020-24490
Descrição: restrições de buffer impróprias no BlueZ podem permitir que um usuário não autenticado habilite potencialmente a negação de serviço por meio de acesso adjacente.
Pontuação Base CVSS: 5,3 Médio
CVSS Vector: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Veja também:
- Home office: 30% das empresas seguirão com esse modelo após a pandemia
- II Cyber Defense Conference das Américas
- Hackers iranianos explorando a falha de ‘Zerologon’
- NIST divulga guia atualizado para privacidade e controles de segurança
- Mais de 40% de todas as VPNs Android gratuitas vazam dados pessoais
- Software de segurança de Internet GRÁTIS para windows 2020
- Airbnb Data Blunder expõe caixas de entrada de hosts
- Hospital dos EUA paga resgate para não ter PII publicados da Dark Web
- A Lei 14.063/2020 reconhece o valor das assinaturas digitais e faz a distinção entre assinaturas avançadas e qualificadas
- Cyrela é a primeira empresa a ser penalizada pela LGPD
- Joker Malware visa usuários Android para roubar mensagens SMS e listas de contatos
- Gartner: pagar após ataques de ransomware traz grandes riscos
Deixe sua opinião!