Google, Intel alertam sobre bug de kernel ‘zero-click’ em dispositivos IoT baseados em Linux

Views: 163
0 0
Read Time:3 Minute, 8 Second

Intel e Google estão pedindo aos usuários que atualizem o kernel Linux para a versão 5.9 ou posterior.

Google e Intel estão alertando para uma falha de alta gravidade no BlueZ, a pilha de protocolos Bluetooth Linux que fornece suporte para camadas e protocolos Bluetooth principais para dispositivos de internet das coisas baseados em Linux (IoT).

De acordo com o Google, a vulnerabilidade afeta os usuários das versões do kernel Linux antes do 5.9 que suportam o BlueZ. BlueZ, que é um projeto de código aberto distribuído sob a Licença Pública Geral GNU (GPL), apresenta o kernel BlueZ que faz parte do kernel linux oficial desde a versão 2.4.6.

A falha, que o Google chama de “BleedingTooth”, pode ser explorada em um ataque de “zero-clique” através de uma entrada especialmente criada, por um invasor local e não autenticado. Isso poderia potencialmente permitir privilégios aumentados nos dispositivos afetados.

“Um invasor remoto em curta distância sabendo que o endereço bd [Bluetooth] da vítima pode enviar um pacote l2cap [Logical Link Control and Adaptation Layer Protocol] e causar negação de serviço ou possivelmente execução arbitrária de código com privilégios de kernel”, de acordo com um post no Google no Github. “Chips Bluetooth maliciosos também podem desencadear a vulnerabilidade.”

A falha (CVE-2020-12351) classifica 8,3 de 10 na escala CVSS, tornando-se de alta gravidade. Ele provém especificamente de uma confusão de tipo baseada em montes em net/bluetooth/l2cap_core.c. Uma vulnerabilidade de tipo de confusão é um bug específico que pode levar ao acesso à memória fora dos limites e pode levar à execução de código ou falhas de componentes que um invasor pode explorar. Neste caso, o problema é que não há validação suficiente da entrada fornecida pelo usuário dentro da implementação bluez no kernel Linux.

A Intel, por sua vez, que colocou “investimento significativo” no BlueZ, abordou o problema de segurança em um aviso de terça-feira, recomendando que os usuários atualizem o kernel Linux para a versão 5.9 ou posterior.

“Potenciais vulnerabilidades de segurança no BlueZ podem permitir uma escalada de privilégios ou divulgação de informações”, de acordo com o aviso de segurança. “O BlueZ está lançando correções de kernel Linux para lidar com essas possíveis vulnerabilidades.”

O Google também publicou um código de exploração de prova de conceito para a falha no GitHub. Veja abaixo uma demonstração de vídeo de BleedingTooth:https://www.youtube.com/embed/qPYrLRausSw?feature=oembed

A Intel também emitiu uma correção para duas falhas de média gravidade que afetam o BlueZ, ambas decorrentes de controle de acesso inadequado. Isso inclui o CVE-2020-12352, que poderia permitir que um usuário não autenticado potencialmente permitisse a divulgação de informações via acesso adjacente.

“Um invasor remoto em curta distância sabendo que o endereço bd da vítima pode recuperar informações de pilha de kernel contendo vários ponteiros que podem ser usados para prever o layout de memória e derrotar o KASLR”, de acordo com uma descrição no GitHub. “O vazamento pode conter outras informações valiosas, como as chaves de criptografia.”

Outra falha (CVE-2020-24490) poderia permitir que um usuário não autenticado potencialmente permitisse a negação de serviço via acesso adjacente. A falha pode ser explorada por um invasor remoto em curta distância, que pode transmitir dados de publicidade estendidos e causar um estado de negação de serviço, ou possivelmente execução arbitrária de código com privilégios de kernel em máquinas vítimas (se eles estão equipados com chips Bluetooth 5 e estão no modo de digitalização), de acordo com o Google.

Andy Nguyen, engenheiro de segurança do Google, foi creditado por descobrir a falha. Mais detalhes estarão disponíveis em breve no blog de segurança do Google.

FONTE: THREATPOST

Previous post Cibercriminosos roubam quase 1TB de dados de empresa de tecnologia internacional com sede em Miami
Next post CVE-2020-16898: “Bad Neighbor”

Deixe um comentário