0xNews - 리눅스 기반 기기의 블루투스 제로 클릭 취약점 공개

0xNews - 리눅스 기반 기기의 블루투스 제로 클릭 취약점 공개


구글 보안 연구팀 발표

https://github.com/google/security-research

github 를 통해 PoC 도 함께 공개


이번 취약점은 리눅스 블루투스 Bluetooth 소프트웨어 스택에서 제로 클릭 Zero Click 취약점으로 확인

이로 인해 근처에서 인증되지 않은 원격 공격자가 취약한 기기에서 커널 권한으로 임의의 코드 실행 가능


BleedingTooth 라고 명명

발견된 취약점은 총 3개로 노트북과 IoT 기기와 같은 리눅스 기반 시스템을 위한 많은 핵심 블루투스 계층과 프로토콜을 지원하는 오픈소스인 BlueZ 프로토콜 스택에 있음


가장 심각한 취약점을 가진 첫번째는 리눅스 커널 4.8 이상에 영향을 미치는 힙 Heap 기반 유형

CVE-2020-12351 지정

CVSS 8.3

블루투스 표준 L2CAP Logical Link Control and Adaptation Protocol 에 있음

이는 서로 다른 상위 계층 프로토콜 간 데이터 다중화를 제공


이번 취약점은 피해자의 블루투스 기기의 물리적인 주소를 알고 있는 근거리에 있는 원격 공격자가 악성 L2CAP 패킷을 전송

서비스 거부 DoS 혹은 커널 권한으로 임의의 코드 실행을 유발 가능

또한 악성 블루투스 칩도 취약점을 유발할 수 있음

현재 미해결된 이 취약점은 2016년에 만들어진 l2cap_core.c 모듈이 변경 사항에서 도입된 것으로 분석


리눅스 커널의 git 에 등록된 해당 파일 관련 내용 링크

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/bluetooth/l2cap_core.c?id=dbb50887c8f619fc5c3489783ebc3122bc134a31


데모 동영상 링크



더불어 오픈소스 BlueZ 에 투자를 한 인텔에서도 이로 인한 권한 상승 취약점에 대해 경고 발표

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00435.html


두번째 취약점은 현재 패치가 되지 않음

CVE-2020-12352 지정

리눅스 커널 3.6 이상에 영향을 미침

스택 Stack 기반 정보 공개와 관련된 취약점


더 많은 양의 데이터를 전송할 수 있도록 Bluetooth HS High Speed 에서 사용되는 고속 전송 링크인 핵심 대체 MAC-PHY 관리자 프로토콜 A2MP Alternate MAC-PHY Manager Protocol 에 대해 2012년 변경을 확인

이로 인해 원격 공격자를 허용

근거리에서 커널 스택 정보 정보를 검색

이를 사용하여 메모리 레이 아웃 추측

주소 공간 레이아웃 무작위화 KASLR Kernel Address Space Layout Randomization 를 무효화


마지막 세번째 취약점은 명령 전송 Sending Commands, 이벤트 수신과 데이터 전송에 사용되는 표준화된 블루투스 인터페이스인 HCI Host Controller Interface 에서 발견

CVE-2020-24490 지정

리눅스 커널 4.19 이상에 영향을 미치는 힙 Heap 기반 버퍼 오버플로

근처 원격 공격자가 블루투스 5 칩을 사용하여 스캔 모드에 있는 경우

피해자 컴퓨터에서 커널 권한으로 서비스 거부 DoS 혹은 임의 코드 실행 가능


이번 취약점은 2018년 리눅스 커널 코드 수정을 통해 취약점 내포

리눅스 커널 4.19.137, 5.7.13 버전에서 패치를 통해 문제 해결


인텔 또한 해당 문제 대응을 위해 커널 수정 설치 권고


댓글

이 블로그의 인기 게시물

0xNews - 안드로이드 폰 890만대 이상 사전 감염 확인

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견