Contenidos
Google e Intel advierten de un defecto de Bluetooth de alta gravedad en todos los kernel de Linux, excepto en la última versión. Mientras que un investigador de Google afirmó que el error permite a los atacantes ejecutar código sin interrupción dentro del alcance de Bluetooth, Intel está caracterizando el error como una escalada de privilegios o la divulgación de información.
La falla radica en BlueZ, la pila de software que, de forma predeterminada, implementa todos los protocolos de Bluetooth y capas centrales para Linux. Además de los portátiles Linux, se utiliza en muchos dispositivos de Internet de las cosas industriales o de consumo. Funciona con las versiones de Linux 2.4.6 y superiores.
En busca de detalles
Hasta ahora, poco se sabe sobre BleedingTooth, el nombre dado por el ingeniero de Google Andy Nguyen, quien dijo que se publicará una entrada de blog “pronto”. UN Hilo de Twitter y un video de YouTube brindan los detalles más detallados y dan la impresión de que el error proporciona una forma confiable para que los atacantes cercanos ejecuten el código malicioso de su elección en dispositivos Linux vulnerables utilizando BlueZ para Bluetooth.
“BleedingTooth es un conjunto de vulnerabilidades sin hacer clic en el subsistema Bluetooth de Linux que podría permitir que un atacante remoto no autenticado dentro de una distancia corta ejecute código arbitrario con privilegios del kernel en dispositivos vulnerables”, dijo el investigador. el escribio. Dijo que su descubrimiento se inspiró en la investigación que condujo a BlueBorne, otro exploit de prueba de concepto que permitía a los atacantes enviar comandos de su elección sin requerir que los usuarios del dispositivo hicieran clic en ningún enlace para conectarse. a un dispositivo Bluetooth no autorizado o realice cualquier otra acción breve para tener Bluetooth habilitado.
BleedingTooth es un conjunto de vulnerabilidades sin hacer clic en el subsistema Bluetooth de Linux que podría permitir que un atacante remoto no autenticado a una corta distancia ejecute código arbitrario con privilegios del kernel en dispositivos vulnerables.
– Andy Nguyen (@ theflow0) 13 de octubre de 2021
A continuación se muestra el video de YouTube que muestra cómo funciona el exploit.
Intel, mientras tanto, ha emitido este simple aviso que clasifica la falla como una vulnerabilidad en la escalada de privilegios o la divulgación de información. El aviso le ha dado a CVE-2021-12351 una puntuación de gravedad de 8,3 de un posible 10, uno de los tres errores distintos que incluyen BleedingTooth.
“Las posibles vulnerabilidades de seguridad en BlueZ pueden permitir la escalada de privilegios o la divulgación de información”, decía el aviso. “BlueZ está lanzando correcciones del kernel de Linux para abordar estas posibles vulnerabilidades”.
Intel, que es un importante contribuyente al proyecto de código abierto BlueZ, dijo que la forma más efectiva de corregir las vulnerabilidades es actualizar a la versión 5.9 del kernel de Linux, que se lanzó el domingo. Aquellos que no pueden actualizar a la versión 5.9 pueden instalar una serie de parches del kernel a los que se vincula la advertencia. Los mantenedores de BlueZ no respondieron de inmediato a los correos electrónicos solicitando más detalles sobre esta vulnerabilidad.