更多全球網絡安全資訊盡在E安全官網 www.easyaq.com
E安全10月20日訊 據外媒報導,近日谷歌安全研究人員在Linux內核中發現了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進行零點擊攻擊,運行任意代碼或訪問敏感信息。
BleedingTooth漏洞分別被命名為CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最嚴重的漏洞是基於堆的類型混淆漏洞(CVE-2020-12351),被評為高危漏洞 ,CVSS評分達到8.3。
受害者藍牙覆蓋範圍內的遠程攻擊者都可以通過目標設備的bd地址來利用此漏洞 。攻擊者能夠通過發送惡意的l2cap數據包來觸發漏洞,導致拒絕服務,甚至執行具有內核特權的任意代碼。
根據谷歌安全研究員的說法,這個問題是一個零點擊漏洞,這意味著它不需要用戶交互。
第二個問題是基於堆棧的信息洩漏,即CVE-2020-12352。該漏洞影響Linux內核3.6及更高版本。被評為中危風險漏洞 ,CVSS評分5.3。
谷歌發布的安全公告中寫道,遠程攻擊者知道受害者的bd地址後可以檢索包含各種指針的內核堆棧信息,這些指針可用於預測內存布局並繞過KASLR。此外,還可能竊取其他有價值的信息,例如加密密鑰。
第三個漏洞是CVE-2020-24490,這是位於net / bluetooth / hci_event.c的基於堆的緩衝區溢出,並影響Linux內核4.19及更高版本。
如果受害機器配備了Bluetooth 5晶片並且處於掃描模式,則近距離的遠程攻擊者可以廣播擴展廣告數據,並導致拒絕服務或可能在受害機器上執行具有內核特權的任意代碼。惡意或易受攻擊的藍牙晶片(例如,受BLEEDINGBIT或類似漏洞破壞的晶片 )也可能觸發該漏洞。
註:本文由E安全編譯報導,轉載請注原文地址 https://www.easyaq.com
推薦閱讀:
▼稿件合作 15558192959
小E微信號:Eanquan0914
喜歡記得打賞小E哦!