0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

谷歌在Linux內核發(fā)現藍牙漏洞,攻擊者可運行任意代碼或訪問敏感信息

如意 ? 來源:FreeBuf ? 作者:kirazhou ? 2020-10-16 14:22 ? 次閱讀

谷歌安全研究人員在Linux Kernel中發(fā)現了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進行零點擊攻擊,運行任意代碼或訪問敏感信息。

BleedingTooth漏洞分別被命名為CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最嚴重的漏洞是基于堆的類型混淆漏洞(CVE-2020-12351),被評為高危漏洞 ,CVSS評分達到8.3。

據悉,漏洞存在于BlueZ中,軟件棧默認情況下為Linux實現了所有藍牙核心協(xié)議和層。 除Linux筆記本電腦外,它還用于許多消費或工業(yè)物聯(lián)網設備。

受害者藍牙覆蓋范圍內的遠程攻擊者都可以通過目標設備的bd地址來利用此漏洞 。攻擊者能夠通過發(fā)送惡意的l2cap數據包來觸發(fā)漏洞,導致拒絕服務,甚至執(zhí)行具有內核特權的任意代碼。而此過程中無需用戶交互,使得這一漏洞的隱患更大。

此前,Nguyen發(fā)布了針對此漏洞的Poc和一個演示視頻:https://v.qq.com/x/page/y3160yrtkwp.html

第二個問題是基于堆棧的信息泄漏,即CVE-2020-12352。該漏洞影響Linux內核3.6及更高版本。遠程攻擊者知道受害者的bd地址后可以檢索包含各種指針的內核堆棧信息,這些指針可用于預測內存布局并繞過KASLR。此外,還可能竊取其他有價值的信息,例如加密密鑰。

第三個漏洞CVE-2020-24490則是位于net / bluetooth / hci_event.c的基于堆的緩沖區(qū)溢出,影響Linux內核4.19及更高版本。

如果受害機器配備了Bluetooth 5芯片并且處于掃描模式,則近距離的遠程攻擊者可以廣播擴展的廣告數據,并導致拒絕服務或可能在受害機器上執(zhí)行具有內核特權的任意代碼。惡意或易受攻擊的藍牙芯片(例如,受BLEEDINGBIT或類似漏洞破壞的芯片 )也可能觸發(fā)該漏洞。

參考來源:securityaffairs
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 谷歌
    +關注

    關注

    27

    文章

    6083

    瀏覽量

    104412
  • 藍牙
    +關注

    關注

    114

    文章

    5686

    瀏覽量

    168156
  • Linux
    +關注

    關注

    87

    文章

    11128

    瀏覽量

    207962
收藏 人收藏

    評論

    相關推薦

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網絡安全技術,用于識別計算機系統(tǒng)、網絡應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數據泄露
    的頭像 發(fā)表于 09-25 10:25 ?57次閱讀

    IP 地址XSS中的利用與防范

    攻擊(XSS)概述: XSS攻擊是一種通過目標網站注入惡意腳本代碼,當用戶訪問該網站時,惡意代碼
    的頭像 發(fā)表于 08-07 16:43 ?138次閱讀

    D-Link NAS設備存在嚴重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識別號,其方式包括以”system“參數進行的命令注入
    的頭像 發(fā)表于 04-08 10:28 ?651次閱讀

    蘋果修復macOS Ventura和Sonoma內存漏洞

    蘋果強調,該漏洞可影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者可借此生成惡意文件。用戶一旦點擊瀏覽,可能引發(fā)應用程序異常關閉甚至造成任意代碼執(zhí)行風險。
    的頭像 發(fā)表于 03-14 11:43 ?523次閱讀

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務攻擊,即處于不同位置的多個攻擊者同時向一個數個目標發(fā)動攻擊,或者一個攻擊者
    的頭像 發(fā)表于 01-12 16:17 ?481次閱讀

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    。與其他攻擊方式相比,CSRF 攻擊不需要獲取用戶的敏感信息(如用戶名和密碼),而是利用了用戶和網站之間的信任關系,使得攻擊者可以在用戶不知
    的頭像 發(fā)表于 01-02 10:12 ?2240次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何防御CSRF<b class='flag-5'>攻擊</b>

    谷歌推出AI驅動的代碼補全和生成工具Duet AI

    谷歌稱,Duet AI現在可運用上述合作伙伴的數據,協(xié)助開發(fā)們編寫相關平臺的代碼。它還將與Datadog、JetBrains及Langchain等公司的文檔和知識資源相結合,以協(xié)助開
    的頭像 發(fā)表于 12-14 11:22 ?785次閱讀

    指紋傳感器漏洞可在戴爾、聯(lián)想、微軟上繞過Windows Hello登錄

    嵌入式指紋傳感器安全時,發(fā)現了多個安全漏洞攻擊者利用這些漏洞可以繞過設備的 Windows Hello 指紋認證,受影響的設備包括戴爾 Inspiron、聯(lián)想 ThinkPad、微軟
    的頭像 發(fā)表于 12-08 12:39 ?296次閱讀

    Ubuntu18.04磁盤取證方法-中難度篇

    容器是一個Ubuntu Linux 蜜罐,用來觀察利用 CVE-2021-41773 的漏洞攻擊者想要做什么。
    的頭像 發(fā)表于 12-01 09:58 ?514次閱讀
    Ubuntu18.04磁盤取證方法-中難度篇

    攻擊者訪問了“Gideon”用戶

    攻擊者執(zhí)行了net use z: \10.1.1.2c$ 指令將 10.1.1.2域控制器的C盤映射到本地的Z盤,并且使用了rar壓縮工具將文件存儲 crownjewlez.rar里,所以密碼就在這里了
    的頭像 發(fā)表于 11-29 15:50 ?353次閱讀
    <b class='flag-5'>攻擊者</b><b class='flag-5'>訪問</b>了“Gideon”用戶

    linux文件訪問權限怎么設置

    、權限的類型、權限的表示方法以及如何使用命令來設置文件訪問權限。 一、Linux 文件訪問權限的背景知識 Linux 中,每個文件和目錄
    的頭像 發(fā)表于 11-23 10:20 ?1276次閱讀

    linux虛擬機怎么運行代碼

    到虛擬機中,你就可以開始運行代碼了。Linux中,有多種方式可以運行代碼,下面將介紹幾種常見的
    的頭像 發(fā)表于 11-17 10:12 ?3994次閱讀

    如何保證它們容器運行時的安全?

    緊密耦合的容器運行時繼承了主機操作系統(tǒng)的安全態(tài)勢和攻擊面。運行時或主機內核中的任何漏洞及其利用都會成為
    的頭像 發(fā)表于 11-03 15:24 ?545次閱讀

    sql注入漏洞解決方法有哪些?

    什么是sql注入?SQL注入(SQLi)是一種執(zhí)行惡意SQL語句的注入攻擊。攻擊者可能會利用 SQL 注入漏洞來繞過應用程序安全措施。典型的SQLi攻擊會通過添加、刪除和修改數據庫中的
    的頭像 發(fā)表于 10-07 17:29 ?4549次閱讀
    sql注入<b class='flag-5'>漏洞</b>解決方法有哪些?

    預防跨站腳本攻擊(XSS)的方法

    跨站腳本攻擊(XSS),是最普遍的Web應用安全漏洞。這類漏洞能夠使得攻擊者嵌入惡意腳本代碼到正常用戶會
    的頭像 發(fā)表于 09-30 10:05 ?1504次閱讀