Linux核心BleedingTeeth漏洞可使黑客对设备发动DOS攻击、执行恶意程序

Google安全研究人员本周警告,Linux核心中的蓝牙协议堆栈BlueZ存在3项漏洞,包括一个高风险漏洞,后者可能使黑客对邻近用户设备发动拒绝服务(DoS)攻击、执行恶意程序代码,或窃取信息。

这3项漏洞全部是在Linux核心的BlueZ堆栈中发现,因而Google将这批漏洞命名为BleedingTooth。BlueZ是官方发布的Linux蓝牙协议堆栈,提供开发人员通过指令行或使用blueZ library与蓝牙设备通信。受到影响的Linux核心版本范围不一,不过全部都在5.9版以下。

第一项漏洞为编号CVE-2020-12351的权限升级漏洞。Google产品安全暨事件小组研究员Francis Perry指出,这项漏洞为一内存堆积类型混淆(type confusion)漏洞,存在Linux核心的L2CAP_core.c组件对输入消息验证不当。若受害者附近的攻击者知道目标设备的蓝牙设备地址(bd address),即可发送恶意L2CAP封包加以开采,发动DoS攻击造成系统宕机,或执行任意程序代码。此外,恶意或有过Bleedingbit漏洞的蓝牙芯片也能触发这项漏洞。Google也公布了相关的概念验证攻击程序。

根据英特尔对用户发出的安全公告,CVE-2020-12351风险列为8.3。虽然不是重大风险等级,不过首先发现这批漏洞的Google研究人员Andy Nguyen指出,这是一个零点击的RCE漏洞,意味着甚为危险。

BleedingTeeth另外还有二项中低风险漏洞。首先CVE-2020-24490导因于HCI event packet parser内存缓冲区限制不当,可让黑客造成DoS攻击。但因为这需要邻近攻击者发送广告时,搭配Bluetooth 5芯片的受害系统正好打开扫描模式才会触发漏洞。其次,CVE-2020-12352是蓝牙堆栈访问管控不当,让黑客得以通过发送恶意AMP封包,从系统内存堆栈窃取小部分信息。根据Red Hat的安全公告,CVE-2020-24490及CVE-2020-12352的CVSS分数分别为7.1及5.3。

根据英特尔的安全公告,上述3项漏洞影响5.10版以前、支持BlueZ的所有Linux核心,建议用户或开发人员将Linux核心升级到5.10版本以后。不过按Google公告及ZDNet说法,则应升级到5.9版本以上。

如果来不及更新,Red Hat则指出,关闭蓝牙可暂时缓解3项漏洞的风险。

发表评论