ASA-2019-00013 – Linux: Vazamento de informações de endereço de heap ao usar L2CAP_PARSE_CONF_RSP


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00013

Identificador(es)

ASA-2019-00013, CVE-2019-3460

Título

Vazamento de informações de endereço de heap ao usar L2CAP_PARSE_CONF_RSP

Fabricante(s)

Linux foundation

Produto(s)

Linux

Versão(ões) afetada(s)

Linux kernel desde 2.6.12-rc2

Versão(ões) corrigida(s)

Desconhecido

Prova de conceito

Desconhecida

Descrição

Foi encontrada uma falha na implementação dos kernels Linux do L2CAP (Logical Link Control and Adaptation Protocol), parte da pilha bluetooth nas funções l2cap_parse_conf_rsp(), l2cap_parse_conf_req().

Um atacante com acesso físico dentro da faixa de transmissão padrão do bluetooth pode criar um pacote especialmente criado. A resposta a este pacote especialmente criado pode conter parte da pilha do kernel que pode ser usada em outro ataque.

Detalhes técnicos

Nas funções l2cap_parse_conf_rsp() e l2cap_parse_conf_req() em l2cap_core.c e em outras localizações, há um loop while que é usado para analisar elementos de configuração durante um processo de negociação de conexão L2cap. Nesta função, o processamento de dados é executado no loop while antes da verificação se todos os dados processados estão dentro do buffer. Além disso, se os dados out-of-bounds forem processados, a função não retornará um erro. Portanto, os dados que estão out-of-bounds podem ser processados e, em alguns casos, devolvidos ao atacante.

Créditos

Shlomi Oberman, Yuli Shapiro e Karamba Security Ltd. research team

Referência(s)

Linux kernel: Bluetooth: two remote infoleaks (CVE-2019-3459, CVE-2019-3460)
https://seclists.org/oss-sec/2019/q1/58

[PATCH 1/2] Bluetooth: check message types in l2cap_get_conf_opt
https://lore.kernel.org/linux-bluetooth/20190110062833.GA15047@kroah.com/

CVE-2019-3460
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3460

CVE-2019-3460
https://nvd.nist.gov/vuln/detail/CVE-2019-3460

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 15 fevereiro 2019