Fallo crítico en el kernel de Linux permite ejecutar código mediante Bluetooth

Investigadores de Google, reportaron un conjunto de nuevas vulnerabilidades en el kernel de Linux, referentes al software de Bluetooth. El fallo permite a un atacante cercano, remoto y no autenticado, ejecutar código arbitrario con privilegios del kernel en los dispositivos vulnerables, nombrado como «Bleedingtooth».

Estas vulnerabilidades se encuentra en el protocolo de BlueZ en el kernel Linux, los protocolos utilizados para controlar las conexiones Bluetooth. La primera y más grave vulnerabilidad con ID CVE-2020-12351, que cuenta con una puntuación CVSS de 8.3, que es una criticidad alta y afecta al kernel de Linux 4.8 o superior. La vulnerabilidad está presente en el Protocolo de Adaptación y Control de Enlace Lógico L2CAP del estándar Bluetooth, quien proporciona multiplexación de datos entre diferentes protocolos de capa superiores. La vulnerabilidad parece haber sido introducida en un cambio al módulo «l2cap_core.c» realizado en 2016.

Intel, uno de los principales involucrados en el desarrollo del proyecto BlueZ, a su vez ha emitido una alerta, clasificando la vulnerabilidad CVE-2020-12351 como una falla de escalada de privilegios, un atacante con acceso local, podría utilizar el bluetooth para elevar privilegios dentro de la máquina.

La segunda vulnerabilidad con ID CVE-2020-12352, involucra un fallo de divulgación de información que afecta al kernel 3.6 de Linux y superiores.

La tercera y última vulnerabilidad con ID CVE-2020-24490, consiste en un desbordamiento de búfer que afecta al kernel 4.19 de Linux y superior, descubierta en HCI (Host Controller Interface), la interfaz Bluetooth estándar que se utiliza para enviar comandos, recibir eventos y transmitir datos.

Las versiones del kernel de Linux seguras son las siguientes

  • 5.8.16
  • 5.4.72
  • 4.19.152
  • 4.14.202
  • 4.9.240

A pesar de ser clasificada como una de las peores vulnerabilidades encontradas en el kernel de Linux por su gravedad, la explotación de las mismas es compleja a nivel técnico. La necesidad de requerir de un dispositivo de bluetooth activo y encontrarse realmente cerca de la víctima dado que el rango del bluetooth es de tan solo de unos cuantos metros, sin contar barreras arquitectónicas.

Intel recomienda instalar los parches del kernel para mitigar el riesgo asociado con estos problemas.

Referencias: