Google e Intel advierten sobre un error del kernel de ‘cero clic’ en dispositivos de IoT basados ​​en Linux

Google e Intel advierten sobre una falla de alta gravedad en BlueZ, la pila de protocolos Bluetooth de Linux que brinda soporte para las capas y protocolos centrales de Bluetooth para dispositivos de Internet de las cosas (IoT) basados ​​en Linux.

Según Google, la vulnerabilidad afecta a los usuarios de versiones del kernel de Linux anteriores a la 5.9 que admiten BlueZ. BlueZ, que es un proyecto de código abierto distribuido bajo GNU General Public License (GPL), presenta el kernel BlueZ que ha sido parte del kernel oficial de Linux desde la versión 2.4.6.

La falla, que Google llama «BleedingTooth», puede ser aprovechada en un ataque de «clic cero» a través de una entrada especialmente diseñada, por un atacante local no autenticado. Potencialmente, esto podría permitir privilegios escalados en los dispositivos afectados.

La falla ( CVE-2020-12351 ) se ubica en un 8,3 de 10 en la escala CVSS, lo que la hace de alta gravedad. Específicamente, se debe a una confusión de tipos basada en montón en net / bluetooth / l2cap_core.c. Una vulnerabilidad de confusión de tipos es un error específico que puede llevar a un acceso a la memoria fuera de los límites y puede provocar la ejecución de código o fallas de componentes que un atacante puede aprovechar. En este caso, el problema es que hay una validación insuficiente de la entrada proporcionada por el usuario dentro de la implementación de BlueZ en el kernel de Linux.

Intel, mientras tanto, que ha realizado una «inversión significativa» en BlueZ,  abordó el problema de seguridad en un aviso del martes, recomendando que los usuarios actualicen el kernel de Linux a la versión 5.9 o posterior.

«Las posibles vulnerabilidades de seguridad en BlueZ pueden permitir la escalada de privilegios o la divulgación de información», según el aviso de seguridad. «BlueZ está lanzando correcciones del kernel de Linux para abordar estas posibles vulnerabilidades».

Google también ha publicado un código de explotación de prueba de concepto para la falla en GitHub. 

Intel también emitió una solución para dos fallas de gravedad media que afectan a BlueZ, las cuales provienen de un control de acceso inadecuado. Eso incluye CVE-2020-12352, que podría permitir a un usuario no autenticado habilitar potencialmente la divulgación de información a través del acceso adyacente.

Otra falla ( CVE-2020-24490 ) podría permitir que un usuario no autenticado habilite potencialmente la denegación de servicio a través del acceso adyacente. La falla puede ser explotada por un atacante remoto a corta distancia, que puede transmitir datos publicitarios extendidos y causar un estado de denegación de servicio, o posiblemente la ejecución de código arbitrario con privilegios del kernel en las máquinas víctimas (si están equipadas con chips Bluetooth 5 y están en modo de escaneo), según Google.