Перейти к содержанию


Последние сообщения:

  Куплю gmail логи (1) от mentoss  
  Обход доп верификации на yt (1) от mentoss  
  Фишинг ВК (1) от Agressor  
  Куплю Chime аккаунты (1) от Agressor  
  неубиваемая СС (1) от Agressor  

Последние темы:

  Куплю gmail логи (1) от mentoss  
  Обход доп верификации на yt (1) от mentoss  
  Фишинг ВК (1) от Agressor  
  Куплю Chime аккаунты (1) от Agressor  
  неубиваемая СС (1) от Agressor  
Авторизация  
ladron

Уязвимости в стеке Bluetooth для Linux позволяют осуществлять атаки zero-click

В теме 1 сообщение

Уязвимости в официальном стеке протоколов Bluetooth в ядре Linux ( CVE-2020-12351, CVE-2020-12352 и CVE-2020-24490 ), получившие название BleedingTooth, могут быть использованы для запуска произвольного кода или доступа к конфиденциальной информации.

Самой опасной проблемой является несоответствие используемых типов данных на основе кучи (CVE-2020-12351), затрагивающее версию ядра Linux 4.8 и старше. Уязвимость получила оценку в 8,3 балла по шкале CVSS.

Проблема может быть использована в пределах диапазона Bluetooth удаленным злоумышленником, которому известен Bluetooth MAC-адрес целевого устройства. Эксплуатация происходит путем отправки вредоносного пакета l2cap, который может вызвать состояние «отказа в обслуживании» или позволить выполнить произвольный код с привилегиями ядра.

PoC-код для эксплуатации данной уязвимости был опубликован на GitHub . Как объяснил исследователь безопасности Энди Нгуен (Andy Nguyen) из компании Google, обнаруживший уязвимости, проблема не требует взаимодействия с пользователем и позволяет проводить атаку zero-click.

Вторая проблема (CVE-2020-12352) представляет собой уязвимость раскрытия информации в стеке и затрагивает версии ядра Linux 3.6 и старше. Уязвимость получила оценку в 5,3 балла по шкале CVSS. Удаленный злоумышленник на небольшом расстоянии, зная Bluetooth MAC-адрес жертвы, может получить информацию о стеке ядра, содержащую различные указатели, которые можно использовать для прогнозирования структуры памяти и для обхода защиты KASLR (рандомизация размещения адресного пространства ядра).

Третья уязвимость (CVE-2020-24490) — переполнение буфера кучи, которая затрагивает версии ядра Linux 4.19 и старше. Она может быть использована для вызова состояния «отказа в обслуживании» или выполнения произвольного кода с привилегиями ядра.

Как отметили эксперты, уязвимыми являются только устройства, оснащенные чипами Bluetooth 5 и находящиеся в режиме сканирования.

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

×