Los equipos de seguridad de Google han publicado un informe detallando una severa vulnerabilidad presente en la pila de Bluetooth en las versiones del kernel de Linux  anteriores a 5.9 que admiten BlueZ. Linux 5.9 ha estado disponible desde hace un par de días, e Intel recomienda a los usuarios actualizar a esta versión para evitar la explotación de CVE-2020-12351.

En su alerta de seguridad, Intel menciona: “La validación de entrada incorrecta en BlueZ permitiría a los actores de amenazas no autenticados desplegar una escalada de privilegios a través del acceso adyacente”. BlueZ está incluido en dispositivos de Internet de las Cosas (IoT) basados en Linux, operando como la pila oficial de Bluetooth; Intel menciona que este proyecto está preparando algunas correcciones del kernel de Linux para solucionar estas fallas, además de otras vulnerabilidades reportadas anteriormente.

Las fallas abordadas, identificadas como CVE-2020-12352 y CVE-2020-24490, existen debido a los inadecuados controles de acceso en BlueZ, lo que podrá permitir a los actores de amenazas habilitar la divulgación de información mediante un acceso adyacente. Andy Nguyen, miembro del equipo de seguridad de Google, reportó las fallas a Intel.

Por otra parte, los expertos de la Universidad de Purdue reportaron que BlueZ también es vulnerable a los ataques de suplantación de identidad de baja energía en Bluetooth (BLESA). Google ha publicado un informe minucioso sobre estas fallas en GitHub, pues consideran que esto es mucho más grave de lo que reporta Intel.

BlueZ contiene varios módulos Bluetooth, incluyendo el núcleo del subsistema del kernel de Bluetooth y las capas del kernel de audio L2CAP y SCO. El reporte de Google menciona que un actor de amenazas dentro del rango de alcance del protocolo Bluetooth podría ejecutar código arbitrario con privilegios de kernel si conoce la dirección del dispositivo objetivo: “Los atacantes que conozcan la dirección bd de la víctima podrían enviar un paquete l2cap malicioso para desplegar una condición de denegación de servicio o la ejecución de código arbitrario”, menciona el reporte.

Esta falla, bautizada como BleedingTooth, afecta a las versiones de kernel 5.8 y superiores, pero anteriores a 5.9.

Fuente y redacción: noticiasseguridad.com

Compartir