For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00013
Identificador(es)
ASA-2019-00013, CVE-2019-3460
Título
Vazamento de informações de endereço de heap ao usar L2CAP_PARSE_CONF_RSP
Fabricante(s)
Linux foundation
Produto(s)
Linux
Versão(ões) afetada(s)
Linux kernel desde 2.6.12-rc2
Versão(ões) corrigida(s)
Desconhecido
Prova de conceito
Desconhecida
Descrição
Foi encontrada uma falha na implementação dos kernels Linux do L2CAP (Logical Link Control and Adaptation Protocol), parte da pilha bluetooth nas funções l2cap_parse_conf_rsp(), l2cap_parse_conf_req().
Um atacante com acesso físico dentro da faixa de transmissão padrão do bluetooth pode criar um pacote especialmente criado. A resposta a este pacote especialmente criado pode conter parte da pilha do kernel que pode ser usada em outro ataque.
Detalhes técnicos
Nas funções l2cap_parse_conf_rsp() e l2cap_parse_conf_req() em l2cap_core.c e em outras localizações, há um loop while que é usado para analisar elementos de configuração durante um processo de negociação de conexão L2cap. Nesta função, o processamento de dados é executado no loop while antes da verificação se todos os dados processados estão dentro do buffer. Além disso, se os dados out-of-bounds forem processados, a função não retornará um erro. Portanto, os dados que estão out-of-bounds podem ser processados e, em alguns casos, devolvidos ao atacante.
Créditos
Shlomi Oberman, Yuli Shapiro e Karamba Security Ltd. research team
Referência(s)
Linux kernel: Bluetooth: two remote infoleaks (CVE-2019-3459, CVE-2019-3460)
https://seclists.org/oss-sec/2019/q1/58
[PATCH 1/2] Bluetooth: check message types in l2cap_get_conf_opt
https://lore.kernel.org/linux-bluetooth/20190110062833.GA15047@kroah.com/
CVE-2019-3460
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3460
CVE-2019-3460
https://nvd.nist.gov/vuln/detail/CVE-2019-3460
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 14 agosto 2019