Google, Intel cảnh báo lỗ hổng Zero-Click trên các thiết bị IoT Linux

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi Ginny Hà, 15/10/20, 10:10 PM.

  1. Ginny Hà

    Ginny Hà WhiteHat Support

    Tham gia: 04/06/14, 02:06 PM
    Bài viết: 563
    Đã được thích: 79
    Điểm thành tích:
    48
    Intel và Google đang kêu gọi người dùng cập nhật nhân Linux lên phiên bản 5.9 trở lên.

    Google và Intel cảnh báo về lỗ hổng nghiêm trọng trong BlueZ – chồng giao thức Bluetooth của Linux, hỗ trợ các lớp và giao thức Bluetooth lõi cho các thiết bị IoT dựa trên Linux.
    2.jpg

    Theo Google, lỗ hổng ảnh hưởng đến các phiên bản nhân Linux trước 5.9 hỗ trợ BlueZ. BlueZ là dự án mã nguồn mở được phân phối theo Giấy phép Công cộng GNU (GPL), với nhân BlueZ là một phần của nhân Linux chính thức kể từ phiên bản 2.4.6.

    Lỗ hổng được Google gọi là “BleedingTooth”, có thể bị hacker khai thác tấn công “zero-click” thông qua một input độc hại. Kẻ tấn công cục bộ có thể leo thang quyền trên các thiết bị ảnh hưởng.

    Hacker trong phạm vi gần nếu biết địa chỉ bd [Bluetooth] của mục tiêu có thể gửi gói l2cap [Logical Link Control and Adaptation Layer Protocol] độc hại để tấn công từ chối dịch vụ hoặc thực thi mã tùy ý với quyền kernel”, Google cho biết trên Github. “Các chip Bluetooth độc hại cũng có thể kích hoạt lỗ hổng”.

    Lỗ hổng (CVE-2020-12351) có mức nghiêm trọng cao 8.3/10 thang điểm CVSS, bắt nguồn từ sự nhầm lẫn kiểu heap-based trong net/bluetooth/ l2cap_core.c. Khai thác lỗ hổng, hacker có thể truy cập bộ nhớ ngoài giới hạn, thực thi mã hoặc crash các thành phần.

    Intel đã khắc phục vấn đề từ thứ 3 (13/10), khuyến cáo người dùng cập nhật nhân Linux lên phiên bản 5.9 hoặc mới hơn.

    Các lỗ hổng an ninh tiềm ẩn trong BlueZ cho phép nâng đặc quyền hoặc tiết lộ thông tin”, theo cảnh báo. “BlueZ phát hành các bản sửa lỗi cho nhân Linux để giải quyết các lỗ hổng này”.

    Intel cũng đã đưa ra bản vá cho 2 lỗi mức độ trung bình ảnh hưởng đến BlueZ. Cả hai đều xuất phát từ việc kiểm soát truy cập không đúng cách, bao gồm CVE-2020-12352 cho phép người dùng chưa xác thực có khả năng cho phép tiết lộ thông tin thông qua truy cập liền kề.

    Kẻ tấn công từ xa trong phạm vi gần nếu biết địa chỉ bd của nạn nhân có thể truy xuất thông tin kernel-stack từ đó dự đoán layout bộ nhớ và đánh bại KASLR” theo mô tả trên GitHub. “Dữ liệu rò rỉ có thể bao gồm thông tin giá trị khác như các khóa mã hóa”.

    Lỗ hổng còn lại (CVE-2020-24490) cho phép người dùng chưa xác thực từ chối dịch vụ thông qua truy cập liền kề. Lỗ hổng này có thể bị hacker khai thác trong phạm vi gần, tấn công từ chối dịch vụ hoặc thực thi mã tùy ý với các đặc quyền kernel trên máy nạn nhân (nếu trang bị chip Bluetooth 5 và đang ở chế độ quét).

    Andy Nguyen, kỹ sư bảo mật của Google, được ghi nhận là người phát hiện ra lỗ hổng.

    Theo ThreatPost
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan