谷歌在Linux内核发现蓝牙漏洞 攻击者可运行任意代码或访问敏感信息

  • A+
所属分类:安全新闻

更多全球网络安全资讯尽在E安全官网 www.easyaq.com  

 E安全10月20日讯   据外媒报道,近日谷歌安全研究人员在Linux内核中发现了一组蓝牙漏洞(BleedingTooth),该漏洞可能允许攻击者进行零点击攻击,运行任意代码或访问敏感信息。

BleedingTooth漏洞分别被命名为CVE-2020-12351CVE-2020-12352CVE-2020-24490。其中最严重的漏洞是基于堆的类型混淆漏洞(CVE-2020-12351),被评为高危漏洞 ,CVSS评分达到8.3

谷歌在Linux内核发现蓝牙漏洞 攻击者可运行任意代码或访问敏感信息

受害者蓝牙覆盖范围内的远程攻击者都可以通过目标设备的bd地址来利用此漏洞 。攻击者能够通过发送恶意的l2cap数据包来触发漏洞,导致拒绝服务,甚至执行具有内核特权的任意代码。


根据谷歌安全研究员的说法,这个问题是一个零点击漏洞,这意味着它不需要用户交互。

谷歌在Linux内核发现蓝牙漏洞 攻击者可运行任意代码或访问敏感信息

第二个问题是基于堆栈的信息泄漏,即CVE-2020-12352。该漏洞影响Linux内核3.6及更高版本。被评为中危风险漏洞CVSS评分5.3


谷歌发布的安全公告中写道,远程攻击者知道受害者的bd地址后可以检索包含各种指针的内核堆栈信息,这些指针可用于预测内存布局并绕过KASLR。此外,还可能窃取其他有价值的信息,例如加密密钥。

谷歌在Linux内核发现蓝牙漏洞 攻击者可运行任意代码或访问敏感信息

第三个漏洞是CVE-2020-24490,这是位于net / bluetooth / hci_event.c的基于堆的缓冲区溢出,并影响Linux内核4.19及更高版本。


如果受害机器配备了Bluetooth 5芯片并且处于扫描模式,则近距离的远程攻击者可以广播扩展广告数据,并导致拒绝服务或可能在受害机器上执行具有内核特权的任意代码。恶意或易受攻击的蓝牙芯片(例如,受BLEEDINGBIT或类似漏洞破坏的芯片 )也可能触发该漏洞。

注:本文由E安全编译报道,转载请注原文地址 

https://www.easyaq.com

推荐阅读:


稿件合作  15558192959

  小E微信号Eanquan0914


谷歌在Linux内核发现蓝牙漏洞 攻击者可运行任意代码或访问敏感信息

喜欢记得打赏小E哦!




本文始发于微信公众号(E安全):谷歌在Linux内核发现蓝牙漏洞 攻击者可运行任意代码或访问敏感信息

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: