«BleedingTooth»: un fallo de alta gravedad en BlueZ, el protocolo Bluetooth de Linux para IoT

BlueZ, la pila Bluetooth de Linux que brinda soporte para las capas y protocolos centrales del estándar de conectividad para dispositivos de Internet de las cosas (IoT) basados ​​en Linux, tiene una vulnerabilidad de alta gravedad del que han alertado tecnológicas como Intel y Google.

BlueZ es un proyecto de código abierto distribuido bajo la Licencia Pública General GNU (GPL), que ha sido parte del kernel oficial de Linux desde la versión 2.4.6. Según Google, la vulnerabilidad afecta a los usuarios de versiones del kernel de Linux que admiten el protocolo anteriores a la 5.9. 

El fallo que Google llama «BleedingTooth», puede ser explotado en un ataque de «zero-click» a través de una entrada especialmente diseñada por un atacante local no autenticado. Potencialmente, esto podría permitir privilegios escalados en los dispositivos afectados.

«Un atacante remoto a corta distancia que conozca la dirección bd [Bluetooth] de la víctima puede enviar un paquete l2cap malicioso y provocar la denegación de servicio o posiblemente la ejecución de código arbitrario con privilegios del kernel», explica Google en Github. «Los chips Bluetooth maliciosos también pueden desencadenar la vulnerabilidad», recalcan.

El fallo (CVE-2020-12351) se ha calificado con un 8,3 de 10 en la escala CVSS, lo que la hace de alta gravedad. Específicamente, se debe a una confusión de tipos, un error específico que puede provocar un acceso a la memoria fuera de los límites y puede provocar la ejecución de código o fallas de componentes que un atacante puede aprovechar. En este caso, el problema es que hay una validación insuficiente de la entrada proporcionada por el usuario dentro de la implementación de BlueZ en el kernel de Linux.

Intel también ha abordado el problema en una alerta recomendando que los usuarios actualicen el kernel de Linux a la versión 5.9 o posterior. «Las posibles vulnerabilidades de seguridad en BlueZ pueden permitir la escalada de privilegios o la divulgación de información… BlueZ está lanzando correcciones del kernel de Linux para abordar estas posibles vulnerabilidades».

Intel también emitió una solución para otros dos fallos de gravedad media que afectan a BlueZ, las cuales provienen de un control de acceso inadecuado. Eso incluye CVE-2020-12352, que podría permitir a un usuario no autenticado habilitar potencialmente la divulgación de información a través del acceso adyacente.

La segunda, (CVE-2020-24490) podría permitir que un usuario no autenticado habilite potencialmente la denegación de servicio a través del acceso adyacente. El fallo puede ser aprovechado por un atacante remoto a corta distancia, que puede transmitir datos publicitarios extendidos y causar un estado de denegación de servicio, o posiblemente la ejecución de código arbitrario con privilegios del kernel en las máquinas afectadas.

La entrada «BleedingTooth»: un fallo de alta gravedad en BlueZ, el protocolo Bluetooth de Linux para IoT es original de MuySeguridad. Seguridad informática.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.