谷歌和英特尔警告说,除了最新版本的Linux内核之外,所有版本的Linux内核都存在严重的蓝牙缺陷。虽然谷歌的一名研究人员表示,该漏洞允许攻击者在蓝牙范围内无缝执行代码,但英特尔将该漏洞描述为提供权限升级或信息泄露。
该漏洞存在于Bluez中,该软件堆栈默认实现Linux的所有蓝牙核心协议和层。除了Linux笔记本电脑,它还用于许多消费或工业物联网设备。它适用于Linux版本2.4.6及更高版本。
到目前为止,人们对BleedingTooth知之甚少,这是谷歌工程师Andy Nguyen给出的名字,他说“很快”就会发表一篇博客文章。Twitter线程和YouTube视频提供了最详细的信息,给人的印象是该漏洞为附近的攻击者提供了一种可靠的方式,可以在使用Bluez for Bluetooth的易受攻击的Linux设备上执行他们选择的恶意代码。
研究人员写道:“BleedingTooth是Linux蓝牙子系统中的一组零点击漏洞,可让短距离内未经验证的远程攻击者以内核权限在易受攻击的设备上执行任意代码。”他说,他的发现受到了导致BlueBorne的研究的启发,BlueBorne是另一个概念验证漏洞,允许攻击者发送他们选择的命令,而不需要设备用户单击任何链接,连接到流氓蓝牙设备,或者采取除打开蓝牙之外的任何其他操作。
BleedingTooth是Linux蓝牙子系统中的一组零单击漏洞,可让短距离内未经验证的远程攻击者在易受攻击的设备上使用内核权限执行任意代码。
--Andy Nguyen(@theflow0)2020年10月13日。
与此同时,英特尔发布了这一基本建议,将该漏洞归类为特权提升或信息泄露漏洞。该咨询给CVE-2020-12351打了8.3分(满分10分)的严重程度评分,这是构成BleedingTooth的三个不同漏洞之一。
“Bluez中的潜在安全漏洞可能允许权限提升或信息泄露,”该咨询声明称。“Bluez正在发布Linux内核修补程序来解决这些潜在的漏洞。”
英特尔是Bluez开源项目的主要贡献者,该公司表示,修补漏洞的最有效方法是更新到周日发布的Linux内核5.9版。那些不能升级到版本5.9的用户可以安装一系列的内核补丁,这些补丁提供了咨询链接。Bluez的维护人员没有立即回复询问有关此漏洞的更多详细信息的电子邮件。