谷歌在Linux內核發現藍牙漏洞 攻擊者可運行任意代碼或訪問敏感信息

2020-10-21 E安全

更多全球網絡安全資訊盡在E安全官網 www.easyaq.com  

 E安全10月20日訊   據外媒報導,近日谷歌安全研究人員在Linux內核中發現了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進行零點擊攻擊,運行任意代碼或訪問敏感信息。

BleedingTooth漏洞分別被命名為CVE-2020-12351CVE-2020-12352CVE-2020-24490。其中最嚴重的漏洞是基於堆的類型混淆漏洞(CVE-2020-12351),被評為高危漏洞 ,CVSS評分達到8.3

受害者藍牙覆蓋範圍內的遠程攻擊者都可以通過目標設備的bd地址來利用此漏洞 。攻擊者能夠通過發送惡意的l2cap數據包來觸發漏洞,導致拒絕服務,甚至執行具有內核特權的任意代碼。


根據谷歌安全研究員的說法,這個問題是一個零點擊漏洞,這意味著它不需要用戶交互。

第二個問題是基於堆棧的信息洩漏,即CVE-2020-12352。該漏洞影響Linux內核3.6及更高版本。被評為中危風險漏洞CVSS評分5.3


谷歌發布的安全公告中寫道,遠程攻擊者知道受害者的bd地址後可以檢索包含各種指針的內核堆棧信息,這些指針可用於預測內存布局並繞過KASLR。此外,還可能竊取其他有價值的信息,例如加密密鑰。

第三個漏洞是CVE-2020-24490,這是位於net / bluetooth / hci_event.c的基於堆的緩衝區溢出,並影響Linux內核4.19及更高版本。


如果受害機器配備了Bluetooth 5晶片並且處於掃描模式,則近距離的遠程攻擊者可以廣播擴展廣告數據,並導致拒絕服務或可能在受害機器上執行具有內核特權的任意代碼。惡意或易受攻擊的藍牙晶片(例如,受BLEEDINGBIT或類似漏洞破壞的晶片 )也可能觸發該漏洞。

註:本文由E安全編譯報導,轉載請注原文地址 https://www.easyaq.com

推薦閱讀:







▼稿件合作  15558192959

  小E微信號:Eanquan0914


喜歡記得打賞小E哦!




相關焦點

  • Ubuntu 系統內核發現拒絕服務或執行任意代碼漏洞,需儘快升級
    本地攻擊者可利用此漏洞造成拒絕服務(系統崩潰)或可能執行任意代碼。  2.CVE-2020-25645 CVSS 評分:7.5 高  Linux 內核中的 GENEVE 隧道實現與 IPSec 結合時,在某些情況下沒有正確選擇 IP 路由。攻擊者可以利用此漏洞暴露敏感信息(未加密的網絡流量)。
  • Linux內核漏洞發現藍牙相關漏洞,或可被用作執行任意代碼
    一個在Linux內核中發現的新藍牙缺陷引起了Google以及Intel兩家科技巨頭的注意,並且都相繼發出了相關的安全警示。這個缺陷是在BlueZ軟體堆棧中找到的,這個堆棧是用於在Linux上實現藍牙核心協議的。
  • Linux內核曝嚴重藍牙漏洞,影響多個版本
    谷歌安全研究人員在Linux Kernel中發現了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進行零點擊攻擊,運行任意代碼或訪問敏感信息。受害者藍牙覆蓋範圍內的遠程攻擊者都可以通過目標設備的bd地址來利用此漏洞 。攻擊者能夠通過發送惡意的l2cap數據包來觸發漏洞,導致拒絕服務,甚至執行具有內核特權的任意代碼。而此過程中無需用戶交互,使得這一漏洞的隱患更大。此前,Nguyen發布了針對此漏洞的Poc和一個演示視頻。
  • Linux 內核曝嚴重藍牙漏洞,影響多個版本
    谷歌安全研究人員在Linux Kernel中發現了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進行零點擊攻擊,運行任意代碼或訪問敏感信息受害者藍牙覆蓋範圍內的遠程攻擊者都可以通過目標設備的bd地址來利用此漏洞 。攻擊者能夠通過發送惡意的l2cap數據包來觸發漏洞,導致拒絕服務,甚至執行具有內核特權的任意代碼。
  • 藍牙出血:基於Linux物聯網設備的「零點擊」內核漏洞
    根據Google在Github上發布的一篇文章:一個遠程攻擊者只需知道受害者的藍牙地址就可以發送惡意的l2cap (邏輯鏈路控制和適配層協議)數據包,實施拒絕服務攻擊或帶有內核特權的任意代碼執行,惡意藍牙晶片也可以觸發此漏洞。
  • 雲安全日報201221:Debian內核發現特權升級,執行任意代碼漏洞,需要...
    12月18日,Debian LTS(長期支持) Linux內核發現特權升級,執行任意代碼漏洞,需要儘快升級。以下是漏洞詳情:漏洞詳情來源:https://www.debian.org/lts/security/2020/dla-24941.CVE-2020-0427 (官方暫未給定嚴重程度,下同)該漏洞可能導致執行任意代碼
  • 雲安全日報201022:谷歌Chrome瀏覽器發現執行任意代碼高危漏洞...
    10月21日,谷歌發布了Chrome版本86.0.4240.111,以修復多個安全高嚴重性問題,其中包括一個零日漏洞,攻擊者利用該漏洞在野外劫持了目標計算機。
  • 谷歌Chrome 瀏覽器發現執行任意代碼高危漏洞,需儘快升級
    谷歌在本周二的公告中披露了 Chrome 瀏覽器五個高度嚴重的漏洞。根據與應用程式相關的特權,攻擊者可以查看,更改或刪除數據 。據谷歌稱,成功利用其中最嚴重的漏洞可能使攻擊者能夠在瀏覽器的上下文中執行任意代碼。
  • 雲安全日報200923:谷歌Chrome瀏覽器發現執行任意代碼高危漏洞...
    谷歌在本周二的公告中披露了Chrome瀏覽器五個高度嚴重的漏洞。根據與應用程式相關的特權,攻擊者可以查看,更改或刪除數據 。據谷歌稱,成功利用其中最嚴重的漏洞可能使攻擊者能夠在瀏覽器的上下文中執行任意代碼。以下是漏洞詳情:漏洞詳情1.
  • 藍盟IT外包,Linux內核的漏洞可以用於發現藍牙相關
    Google的工程師Andy Nguyen將這種潛在的漏洞命名為Bleeding Tooth,最近其缺陷是「Linuxbluetooth子系統的一系列zero-click漏洞,被認可的攻擊者是目標設備。
  • 谷歌警告三星:別瞎動Linux內核代碼
    據外媒報導,根據谷歌零項目組(GPZ)的說法,三星試圖通過修改內核代碼來防止Galaxy手機受到攻擊,結果導致Android面臨更多的安全漏洞。因此,谷歌警告三星不要隨便改動Linux內核代碼。GPZ研究員詹恩-霍恩(Jann Horn)表示,像三星這樣的智慧型手機製造商通過添加下遊定製驅動程序來直接訪問Android的Linux內核,結果造成了更多的安全漏洞。他還稱,智慧型手機供應商最好使用Linux內核中已經存在的安全功能。霍恩在三星Galaxy A50的Android內核中發現了這種類型的錯誤。
  • 谷歌Chrome瀏覽器發現漏洞 攻擊者可竊取網站的用戶敏感數據
    谷歌Chrome瀏覽器發現漏洞 攻擊者可竊取網站的用戶敏感數據 來源:TechWeb • 2020-08-11 15:21:54 8 月 10 日 , 安全研究員在 Windows,Mac 和 Android 的基於
  • 谷歌抨擊三星對安卓 Linux 內核代碼進行不必要更改
    現在,谷歌抨擊三星手機廠商,因為它對安卓Linux內核代碼進行了不必要的更改,並暴露了更多的安全漏洞。根據Google Project Zero研究人員Jann Horn的說法,三星通過添加downstream自定義驅動程序來直接訪問Android的Linux內核,從而製造了更多漏洞。
  • Chromium內核瀏覽器有安全漏洞,攻擊者可竊取網站的用戶敏感數據
    無論是Google Chrome還是微軟的新版Edge,它們之所以好用,其中一大原因就是用了Chromium內核,使得瀏覽速度可以大大提升,並且可以用上不同的擴展程序來方便用戶使用以及增強功能。
  • 谷歌警示三星:修改Android內核代碼行為會暴露更多漏洞
    GPZ研究員Jann Horn表示,以三星為代表的多家智慧型手機廠商通過添加下遊自定義驅動的方式,直接硬體訪問Android的Linux內核會創建更多的漏洞,導致現存於Linux內核的多項安全功能失效。Horn表示這個問題是在三星Galaxy A50的Android內核中發現的。不過他表示,這種情況在Android手機廠商中非常普遍。
  • 谷歌和英特爾警告Linux中存在高嚴重的藍牙安全漏洞
    谷歌和英特爾警告說,除了最新版本的Linux內核外,其他所有版本的Linux內核都存在高嚴重性藍牙漏洞。谷歌的一位研究人員表示,該漏洞允許攻擊者在藍牙範圍內無縫執行代碼,而英特爾則將該漏洞定性為提供特權升級或信息洩露。
  • 雲安全日報201110:谷歌Chrome瀏覽器發現執行任意代碼高危漏洞...
    11月10日,谷歌發布了Chrome最新版本86.0.4240.193,該安全更新修復了Windows,Mac和Linux平臺Chrome瀏覽器中一個遠程執行任意代碼漏洞。
  • 蘋果watchOS 7.1以下發現任意代碼執行漏洞 需要儘快升級
    以下是漏洞的詳細信息:資料來源:https://Support.apple.com/zh-cn/HT2119281.cve-2020-27910,cve 2020-27916,cve 2020-10017,cve 2020-27909(官方尚未說明嚴重程度,如下所示)處理惡意製作的音頻文件可能導致任意代碼執行2.2020年-10003
  • Webex修復兩個嚴重漏洞,兩者可使黑客運行任意程序以及代碼
    而最近思科就修復了兩個Webex的嚴重漏洞,它們都可以讓沒有特殊權限的黑客可以在受害者的計算機上運行任意的代碼以及程序 這兩個代號分別為CVE-2020-3263以及CVE-2020-3342的漏洞影響39.5.12或之前版本的桌面版Webex程序。前者為任意程序的漏洞,後者則是任意代碼的。 思科在一份有關CVE-2020-3263的一份報告中提供了該漏洞的詳細信息,並解釋了攻擊者可以成功入侵用戶系統後可以對其進行甚麼操作。
  • ...201110:谷歌Chrome瀏覽器發現執行任意代碼高危漏洞,需要儘快升級
    11月10日,谷歌發布了Chrome最新版本86.0.4240.193,該安全更新修復了Windows,Mac和Linux平臺Chrome瀏覽器中一個遠程執行任意代碼漏洞。