Linux-5.9在过去两天内发布了有关此漏洞的安全公告,提醒用户更新Linux核心版本5.9或更高版本。
英特尔在安全公告中指出,BlueZ中不正确的输入验证可能导致未经身份验证的用户通过相邻的访问权限来实现特权升级。
BlueZ用于基于Linux的IoT设备,并且是官方的Linux蓝牙堆栈。
英特尔表示,BlueZ项目发布了Linux内核修复解决方案,以解决此高风险漏洞和另外两个低风险漏洞CVE-2020-12352和CVE-2020-24490。
CVE-2020-12352是由BlueZ中不正确的访问控制引起的。
“可以允许未经身份验证的用户通过相邻的访问漏洞泄漏信息。
“ CVE-2020-24490指的是BlueZ中缺乏正确的缓冲区限制”。
经过身份验证的用户通过相邻的访问权限发起拒绝服务攻击。
此高风险漏洞由Google安全工程师Andy Nguyen报告给英特尔。
上个月,来自普渡大学的研究人员表示,与氟化物(Android)和iOS BLE堆栈一样,BlueZ也容易受到BLESA(蓝牙低能耗欺骗攻击)的攻击。
Google已在Google Security Research Repository的GitHub页面上披露了该漏洞的详细信息。
Nguyen对BleedingTooth漏洞的描述似乎比Intel发布的内容严重得多。
Nguyen表示这是“零点击”。
Linux蓝牙远程代码执行缺陷。
在一个简短的视频演示中,他通过使用运行Ubuntu的Dell XPS 15笔记本电脑上的命令在第二台Dell Ubuntu笔记本电脑上打开了计算器。
BlueZ包含多个蓝牙模块,包括蓝牙核心子系统核心以及L2CAP和SCO音频核心层。
Google产品安全事件响应小组的研究人员弗朗西斯·佩里(Francis Perry)说,如果蓝牙范围内的攻击者知道目标的蓝牙设备地址,则他可以执行具有内核权限的任意代码。
BleedingTooth影响Linux内核5.8和更高版本,但不影响Linux 5.9和更高版本。
佩里指出:“如果短距离内的远程攻击者知道受害者的蓝牙设备地址,则他可以发送恶意的I2cap数据包并导致拒绝服务,或者可以执行具有内核权限的任意代码。
恶意蓝牙芯片也可能触发此漏洞。
“ Google已发布了使用POC的代码,并且Google计划在其博客googlesecurity上发布有关流血的oot失败的更多详细信息。