Linux wordt weggeblazen door BlueBorne te

0
197

Nul

Google voegt Spelen beschermen logo aan gecertificeerde Android-apparaten

Het beveiligingsbedrijf Armis heeft geopenbaard acht afzonderlijke Bluetooth-protocol gebreken bekend als BlueBorne. Deze nieuwe vervelende set van kwetsbaarheden hebben het potentieel om zich te wreken op iPhones, Android-apparaten, Windows PC, en, oh ja, Linux desktops en server.

Terwijl BlueBorne is een Bluetooth-verbinding te verspreiden, nadat de gaten in de beveiliging worden benut, een enkele besmette apparaat kunnen infecteren tal van apparaten en computers (in seconden). Aanvallen die met BlueBorne stil, vermijd het activeren van de meeste beveiligings maatregelen, en niets vorderen van nieuwe slachtoffers, behalve dat hun apparaten hebben Bluetooth ingeschakeld.

Armis CEO Yevgeny Dibrov uitgelegd: “Deze stille aanvallen zijn onzichtbaar voor traditionele beveiliging controles en procedures. Bedrijven niet controleren van deze soorten van het apparaat-naar-apparaat-verbindingen in hun omgeving, zodat ze kunnen niet zien dat deze aanvallen of ze stoppen.”

Op Linux servers en desktops, BlueBorne kan aanvallen via de Linux kernel is de uitvoering van de Bluetooth-Host L2CAP-protocol. In het bijzonder de effecten Linux met behulp van de L2CAP-versie 3.3 en hoger. De kwetsbaarheid is toegewezen CVE-2017-1000251. Red Hat tarieven van deze kwetsbaarheid zo belangrijk.

De Logical Link Control and Adaptation Layer Protocol (L2CAP) werkt bij de Bluetooth-stack van de data link layer. Het biedt diensten zoals multiplexing, segmentatie en hermontage van de pakketten voor de bovenste laag protocollen, zoals Bluetooth.

Dit probleem is alleen van invloed op systemen met Bluetooth-hardware. Linux kernels met stapel-bescherming is ingeschakeld (CONFIG_CC_STACKPROTECTOR=y) moet vangen probeert om misbruik van dit probleem. Stapel de bescherming van de standaard mechanisme van moderne compilers. Het helpt bij het stoppen van een aantal stack buffer overloop aanvallen verlaagd leiden tot uitvoering van externe code. Dat is het goede nieuws. Het slechte nieuws is dat, terwijl de aanval wordt gestopt, kan dat leiden tot de Linux-systeem te crashen.

Voor Linux kernels gebouwd zonder stack-bescherming, Armis beweert dat deze kwetsbaarheid kan leiden tot uitvoering van externe code als root. Wanneer de juiste wijze wordt benut, dit kan een aanvaller volledige controle over een target-systeem.

Lees ook: Hoe bedrijven optimaal gebruik kunnen maken van open source | SUSE Linux Enterprise 12 SP3 vrijgegeven | Ansible DevOps programma wordt ge-upgrade | Zon: Oracle sluit de laatste Zon productlijnen

Server systemen zijn minder waarschijnlijk om de Bluetooth-hardware geïnstalleerd. Zonder Bluetooth-hardware, systeem immuun zijn voor BlueBorne aanvallen. Desktop systemen zijn een andere zaak.

Op RHEL 7 x86_64 architectuur, stapel-beveiliging is ingeschakeld en dit probleem kan leiden tot een externe crash. Op ppc64 architectuur, stapel beveiliging niet is ingeschakeld, en deze fout kan leiden tot uitvoering van externe code. RHEL 6 bevat een oudere versie van de kernel die betrokken is op een andere manier en kan op afstand worden misbruikt om op een crash. De meeste moderne Linux distributies zijn ook kwetsbaar.

Terwijl de oplossingen in het werk, voor nu de beste — inderdaad — echte manier om te beschermen Linux tegen BlueBorne is om uit te schakelen Bluetooth op al uw computers.

Verwante artikelen:

Beveiligingsfouten zet miljarden van Bluetooth telefoons, apparaten op riskAndroid beveiliging: Google patches tientallen gevaarlijke bugs, waaronder een aantal in OreoEquifax wijt open-source software voor de record-brekende inbreuk op de beveiliging: Rapport

0