Les vulnérabilités Bluetooth identifiées par un chercheur en sécurité de Google dans le noyau Linux pourraient être exploitées pour exécuter du code arbitraire ou accéder à des informations sensibles.

Appelés BleedingTooth, les problèmes ont été identifiés par Andy Nguyen, un ingénieur en sécurité de Google, et sont suivis sous les noms CVE-2020-12351, CVE-2020-12352 et CVE-2020-24490. Ils ont été introduits en 2016, 2012 et 2018, respectivement.

La plus grave de ces failles est CVE-2020-12351, une confusion de type basée sur le tas qui affecte le noyau Linux 4.8 et supérieur. Le numéro présente un gravité élevée note (score CVSS de 8,3).

Le bogue peut être exploité par un attaquant distant à portée Bluetooth de la victime et qui connaît le bd l’adresse de l’équipement cible. Pour déclencher la faille, l’attaquant devrait envoyer un paquet l2cap illicite, ce qui peut conduire à un déni de service ou même à l’exécution de code arbitraire, avec les privilèges du noyau.

Un attaquant cherchant à déclencher la vulnérabilité peut également utiliser une puce Bluetooth malveillante pour cela. Le code de preuve de concept pour un exploit peut être trouvé sur GitHub.

Le bogue, explique Nguyen, ne nécessite pas d’interaction de l’utilisateur pour être exploité (il s’agit d’une vulnérabilité zéro clic). Une vidéo illustrant le problème est intégrée ci-dessous.

Le deuxième problème, CVE-2020-12352, est une fuite d’informations basée sur la pile qui affecte le noyau Linux 3.6 et supérieur. Le bug est considéré gravité moyenne (Score CVSS de 5,3).

«Un attaquant distant à courte distance connaissant l’adresse bd de la victime peut récupérer les informations de la pile du noyau contenant divers pointeurs qui peuvent être utilisés pour prédire la disposition de la mémoire et pour vaincre KASLR. La fuite peut contenir d’autres informations précieuses telles que les clés de chiffrement », expliquent les chercheurs de Google.

Suivi comme CVE-2020-24490 et considéré risque moyen (Score CVSS de 5,3), la troisième vulnérabilité est un débordement de tampon basé sur le tas qui affecte le noyau Linux 4.19 et supérieur.

Une télécommande…

Voir la source de cette publication