0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

谷歌在Linux内核发现蓝牙漏洞,攻击者可运行任意代码或访问敏感信息

如意 来源:FreeBuf 作者:kirazhou 2020-10-16 14:22 次阅读

谷歌安全研究人员在Linux Kernel中发现了一组蓝牙漏洞(BleedingTooth),该漏洞可能允许攻击者进行零点击攻击,运行任意代码或访问敏感信息

BleedingTooth漏洞分别被命名为CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最严重的漏洞是基于堆的类型混淆漏洞(CVE-2020-12351),被评为高危漏洞 ,CVSS评分达到8.3。

据悉,漏洞存在于BlueZ中,软件栈默认情况下为Linux实现了所有蓝牙核心协议和层。 除Linux笔记本电脑外,它还用于许多消费或工业物联网设备。

受害者蓝牙覆盖范围内的远程攻击者都可以通过目标设备的bd地址来利用此漏洞 。攻击者能够通过发送恶意的l2cap数据包来触发漏洞,导致拒绝服务,甚至执行具有内核特权的任意代码。而此过程中无需用户交互,使得这一漏洞的隐患更大。

此前,Nguyen发布了针对此漏洞的Poc和一个演示视频:https://v.qq.com/x/page/y3160yrtkwp.html

第二个问题是基于堆栈的信息泄漏,即CVE-2020-12352。该漏洞影响Linux内核3.6及更高版本。远程攻击者知道受害者的bd地址后可以检索包含各种指针的内核堆栈信息,这些指针可用于预测内存布局并绕过KASLR。此外,还可能窃取其他有价值的信息,例如加密密钥。

第三个漏洞CVE-2020-24490则是位于net / bluetooth / hci_event.c的基于堆的缓冲区溢出,影响Linux内核4.19及更高版本。

如果受害机器配备了Bluetooth 5芯片并且处于扫描模式,则近距离的远程攻击者可以广播扩展的广告数据,并导致拒绝服务或可能在受害机器上执行具有内核特权的任意代码。恶意或易受攻击的蓝牙芯片(例如,受BLEEDINGBIT或类似漏洞破坏的芯片 )也可能触发该漏洞。

参考来源:securityaffairs
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 谷歌
    +关注

    关注

    27

    文章

    6141

    浏览量

    105066
  • 蓝牙
    +关注

    关注

    114

    文章

    5765

    浏览量

    169778
  • Linux
    +关注

    关注

    87

    文章

    11222

    浏览量

    208883
收藏 人收藏

    评论

    相关推荐

    常见的漏洞分享

    下来,使用nodejs反编译 reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map #DNS域传送漏洞: 域传送是DNS备份服务器从主服务器拷贝数据、若DNS服务器配置不当,未验证身份,导致攻击者可以获取某个域所
    的头像 发表于 11-21 15:39 32次阅读
    常见的<b class='flag-5'>漏洞</b>分享

    蓝牙AES+RNG如何保障物联网信息安全

    引入由随机数生成器产生的随机数作为时间戳序列号,系统能够识别并拒绝重复使用的旧消息,从而防止攻击者利用历史信息进行欺诈。此外,随机数生成器还可以用于生成蓝牙网络中的网络密钥和会话密钥
    发表于 11-08 15:38

    漏洞扫描的主要功能是什么

    漏洞扫描是一种网络安全技术,用于识别计算机系统、网络应用程序中的安全漏洞。这些漏洞可能被恶意用户利用来获取未授权访问、数据泄露
    的头像 发表于 09-25 10:25 301次阅读

    IP 地址欺骗:原理、类型与防范措施

    ,使其数据包看起来像是来自合法的源地址,从而欺骗目标系统网络,最终非法访问、窃取信息破坏网络正常运行的目的。 IP地址欺骗的工作原理是什
    的头像 发表于 08-26 14:04 311次阅读
    IP 地址欺骗:原理、类型与防范措施

    IP 地址XSS中的利用与防范

    攻击(XSS)概述: XSS攻击是一种通过目标网站注入恶意脚本代码,当用户访问该网站时,恶意代码
    的头像 发表于 08-07 16:43 201次阅读

    D-Link NAS设备存在严重漏洞,易受攻击者注入任意命令攻击

    该问题源于URL处理软件中的CGI脚本段“/cgi-bin/ nas_sharing. CGI”,其对HTTPGET请求的处理过程存在漏洞。该漏洞以CVE-2024-3273作为识别号,其方式包括以”system“参数进行的命令注入
    的头像 发表于 04-08 10:28 805次阅读

    苹果修复macOS Ventura和Sonoma内存漏洞

    苹果强调,该漏洞可影响macOS Ventura及macOS Sonoma系统,攻击者可借此生成恶意文件。用户一旦点击浏览,可能引发应用程序异常关闭甚至造成任意代码执行风险。
    的头像 发表于 03-14 11:43 615次阅读

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个数个目标发动攻击,或者一个攻击者
    的头像 发表于 01-12 16:17 573次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    。与其他攻击方式相比,CSRF 攻击不需要获取用户的敏感信息(如用户名和密码),而是利用了用户和网站之间的信任关系,使得攻击者可以在用户不知
    的头像 发表于 01-02 10:12 2586次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    谷歌推出AI驱动的代码补全和生成工具Duet AI

    谷歌称,Duet AI现在可运用上述合作伙伴的数据,协助开发们编写相关平台的代码。它还将与Datadog、JetBrains及Langchain等公司的文档和知识资源相结合,以协助开
    的头像 发表于 12-14 11:22 862次阅读

    获取Linux内核源码的方法

    (ELF1/ELF1S开发板及显示屏)Linux内核是操作系统中最核心的部分,它负责管理计算机硬件资源,并提供对应用程序和其他系统组件的访问接口,控制着计算机的内存、处理器、设备驱动程序和文件系统等
    的头像 发表于 12-13 09:49 616次阅读
    获取<b class='flag-5'>Linux</b><b class='flag-5'>内核</b>源码的方法

    指纹传感器漏洞可在戴尔、联想、微软上绕过Windows Hello登录

    嵌入式指纹传感器安全时,发现了多个安全漏洞攻击者利用这些漏洞可以绕过设备的 Windows Hello 指纹认证,受影响的设备包括戴尔 Inspiron、联想 ThinkPad、微软
    的头像 发表于 12-08 12:39 374次阅读

    Ubuntu18.04磁盘取证方法-中难度篇

    容器是一个Ubuntu Linux 蜜罐,用来观察利用 CVE-2021-41773 的漏洞攻击者想要做什么。
    的头像 发表于 12-01 09:58 628次阅读
    Ubuntu18.04磁盘取证方法-中难度篇

    攻击者访问了“Gideon”用户

    攻击者执行了net use z: \10.1.1.2c$ 指令将 10.1.1.2域控制器的C盘映射到本地的Z盘,并且使用了rar压缩工具将文件存储 crownjewlez.rar里,所以密码就在这里了
    的头像 发表于 11-29 15:50 412次阅读
    <b class='flag-5'>攻击者</b><b class='flag-5'>访问</b>了“Gideon”用户

    linux文件访问权限怎么设置

    、权限的类型、权限的表示方法以及如何使用命令来设置文件访问权限。 一、Linux 文件访问权限的背景知识 Linux 中,每个文件和目录
    的头像 发表于 11-23 10:20 1442次阅读