Google alerta sobre falha grave do Bluetooth ‘BleedingTooth’ no kernel do Linux

Google alerta sobre falha grave do Bluetooth ‘BleedingTooth’ no kernel do Linux. A Intel recomenda atualizar para o kernel Linux 5.9 para mitigar uma falha séria que o Google encontrou na pilha Linux Bluetooth.

O Google divulgou detalhes de uma falha de alta gravidade que afeta a pilha Bluetooth nas versões do kernel Linux abaixo do Linux 5.9 que suportam BlueZ.

O Linux 5.9 foi lançado dia 12 de outubro e a Intel está recomendando em seu comunicado para a falha de alta gravidade do Bluetooth, CVE-2020-12351 , atualizar o kernel do Linux para a versão 5.9 ou posterior. 

A validação de entrada inadequada no BlueZ pode permitir que um usuário não autenticado habilite potencialmente o escalonamento de privilégios por meio de acesso adjacente“, observa a Intel em seu comunicado para CVE-2020-12351. BlueZ é encontrado em dispositivos IoT baseados em Linux e é a pilha Bluetooth oficial do Linux .

A Intel diz que o projeto BlueZ está lançando correções do kernel do Linux para resolver a falha de alta gravidade, bem como correções para duas falhas de gravidade média, CVE-2020-12352 e CVE-2020-24490

Segundo a Intel, As Potenciais vulnerabilidades de segurança no BlueZ podem permitir a escalação de privilégios ou divulgação de informações.   BlueZ está lançando correções do kernel do Linux para resolver essas vulnerabilidades potenciais.

CVE-2020-12352 é devido ao controle de acesso impróprio no BlueZ que “pode ​​permitir que um usuário não autenticado habilite potencialmente a divulgação de informações por meio de acesso adjacente.” CVE-2020-24490 refere-se à falta do BlueZ de restrições de buffer adequadas que “podem permitir que um usuário não autenticado habilite potencialmente a negação de serviço por meio de acesso adjacente.

O engenheiro de segurança do Google, Andy Nguyen, relatou os bugs à Intel.

Pesquisadores da Purdue University afirmaram no mês passado que o BlueZ também era vulnerável ao BLESA (Bluetooth Low Energy Spoofing Attack), junto com o flúor (Android) e o iOS BLE. 

O Google detalhou os bugs no Repositório de pesquisa de segurança do Google no GitHub. A descrição de Nguyen da  vulnerabilidade BleedingTooth parece mais séria do que o artigo da Intel. 

Nguyen diz que é uma falha de execução remota de código do Linux Bluetooth de “clique zero” e publicou um pequeno vídeo demonstrando o ataque usando comandos em um laptop Dell XPS 15 executando o Ubuntu para abrir a calculadora em um segundo laptop Dell Ubuntu sem qualquer ação realizada na vítima computador portátil.  

BlueZ contém vários módulos Bluetooth, incluindo o núcleo do subsistema do kernel Bluetooth e camadas de kernel de áudio L2CAP e SCO. 

De acordo com Francis Perry, da equipe de resposta a incidentes de segurança de produtos do Google, um invasor dentro do alcance do Bluetooth que conhece o endereço do dispositivo Bluetooth do alvo (endereço bd) pode executar código arbitrário com privilégios de kernel. BleedingTooth afeta as versões do kernel Linux 5.8 e superiores, mas não o Linux 5.9 e superiores.   

Um atacante remoto em uma curta distância, sabendo o endereço bd da vítima, pode enviar um pacote l2cap malicioso e causar negação de serviço ou possivelmente execução arbitrária de código com privilégios de kernel. Chips Bluetooth maliciosos também podem desencadear a vulnerabilidade”, escreve Perry . 

O Google também publicou um código de exploração de prova de conceito para a vulnerabilidade BleedingTooth e planeja publicar mais detalhes sobre BleedingTooth em breve no Blog de segurança do Google . 

A Intel recomenda instalar as seguintes correções de kernel para resolver esses problemas se uma atualização do kernel não for possível. 

 

Detalhes das Vulnerabilidades

CVEID: CVE-2020-12351

Descrição: a validação de entrada inadequada no BlueZ pode permitir que um usuário não autenticado habilite potencialmente o escalonamento de privilégio por meio de acesso adjacente.

Pontuação base CVSS: 8,3 alto

CVSS Vector: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

 

CVEID: CVE-2020-12352

Descrição: o controle de acesso impróprio no BlueZ pode permitir que um usuário não autenticado habilite potencialmente a divulgação de informações por meio de acesso adjacente.

Pontuação Base CVSS: 5,3 Médio

CVSS Vector: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

 

CVEID: CVE-2020-24490

Descrição: restrições de buffer impróprias no BlueZ podem permitir que um usuário não autenticado habilite potencialmente a negação de serviço por meio de acesso adjacente.

Pontuação Base CVSS: 5,3 Médio

CVSS Vector: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

 

Fonte: ZDNet & Intel


 

Veja também:

Sobre mindsecblog 2385 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Prudential alerta sobre vazamento de dados de Seguro de Vida Individual. 
  2. Bug no kernel do Linux abre portas para ataques cibernéticos mais amplos

Deixe sua opinião!