Google advierte sobre fallas de Zero-click en dispositivos Bluetooth basados en Linux

Google advierte sobre fallas de Zero-click en dispositivos Bluetooth basados en Linux
Vulnerabilidad del de Linux
Modificado por última vez en Viernes, 16 Octubre 2020 20:01
(0 votos)

Las vulnerabilidades BleedingTooth permiten la ejecución de código arbitrario con privilegios del kernel

Los investigadores de seguridad de Google advierten sobre un nuevo conjunto de vulnerabilidades zero-clic en la pila de software Bluetooth de Linux que pueden permitir que un atacante remoto no autenticado cercano ejecute código arbitrario con privilegios del kernel en dispositivos vulnerables.

Según el ingeniero de seguridad Andy Nguyen, las tres fallas, llamadas colectivamente BleedingTooth, residen en la pila de protocolos BlueZ de código abierto que ofrece soporte para muchas de las capas y protocolos centrales de Bluetooth para sistemas basados en Linux, como computadoras portátiles y dispositivos IoT.

El primero y el más grave es una confusión de tipos basada en la pila (CVE-2020-12351, CVSS puntuación 8.3) que afecta al kernel de Linux 4.8 y superior y está presente en el Protocolo de Adaptación y Control de Enlace Lógico (L2CAP) del estándar Bluetooth, que proporciona multiplexación de datos entre diferentes protocolos de capa superior.

"Un atacante remoto a corta distancia que conoce la dirección [del dispositivo Bluetooth] de la víctima puede enviar un paquete l2cap malicioso y causar la denegación de servicio o posiblemente la ejecución de código arbitrario con privilegios del kernel", señaló Google en su aviso. "Los chips Bluetooth maliciosos también pueden desencadenar la vulnerabilidad".

La vulnerabilidad, que aún no se ha abordado, parece haber sido introducida en un cambio al módulo "l2cap_core.c" realizado en 2016.

Intel, que ha invertido significativamente en el proyecto BlueZ, también ha emitido una alerta que caracteriza a CVE-2020-12351 como una falla de escalada de privilegios.

La segunda vulnerabilidad sin parchear (CVE-2020-12352) se refiere a una falla de divulgación de información basada en pilas que afecta al kernel 3.6 de Linux y superior.

Como consecuencia de un cambio de 2012 realizado en el protocolo principal alternativo MAC-PHY Manager (A2MP), un enlace de transporte de alta velocidad utilizado en Bluetooth HS (alta velocidad) para permitir la transferencia de grandes cantidades de datos, el problema permite un atacante remoto a corta distancia recuperar información de la pila del kernel, usándolo para predecir el diseño de la memoria y anular la aleatorización del diseño del espacio de direcciones (KASLR).

Por último, un tercer defecto (CVE-2020-24490) descubierto en HCI (Host Controller Interface), una interfaz Bluetooth estandarizada que se utiliza para enviar comandos, recibir eventos y transmitir datos, es un desbordamiento de búfer basado en la pila que afecta al kernel 4.19 de Linux y superiores, provocando que un atacante remoto cercano "provoque la denegación de servicio o posiblemente la ejecución de código arbitrario con privilegios del kernel en las máquinas víctimas si están equipadas con chips Bluetooth 5 y están en modo de escaneo".

La vulnerabilidad, a la que se puede acceder desde 2018, se ha parcheado en las versiones 4.19.137 y 5.7.13.

Por su parte, Intel ha recomendado instalar las correcciones del kernel para mitigar el riesgo asociado con estos problemas.

"Las posibles vulnerabilidades de seguridad en BlueZ pueden permitir la escalada de privilegios o la divulgación de información", dijo Intel sobre las fallas. "BlueZ está lanzando correcciones del kernel de Linux para abordar estas posibles vulnerabilidades".


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Subscríbete a las últimas noticias, es gratis.