Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Investigador de Google encuentra errores de BleedingTooth en Linux Bluetooth


 El investigador de seguridad de Google, Andy Nguyen,, descubrió vulnerabilidades de Bluetooth (BleedingTooth) en el kernel de Linux que podrían permitir ataques con hacer un simple click.





Andy Nguyen, un investigador de seguridad de Google, ha encontrado vulnerabilidades de Bluetooth, conocidas como BleedingTooth, en el kernel de Linux que los atacantes podrían explotar para ejecutar código arbitrario o acceder a información confidencial.


  • Los fallos de BleedingTooth se rastrean como CVE-2020-12351, CVE-2020-12352 y CVE-2020-24490.

La más grave de las vulnerabilidades es una falla de confusión de tipo basada en montón (CVE-2020-12351) que ha sido calificada como de alta gravedad y recibió una puntuación CVSS de 8,3 sobre 10.


Un atacante remoto dentro del alcance de Bluetooth de la víctima puede aprovechar la falla si conoce la dirección bd del dispositivo objetivo. El atacante puede desencadenar la vulnerabilidad enviando un paquete l2cap malicioso, que puede conducir a la denegación de servicio o incluso a la ejecución de código arbitrario, con privilegios del kernel. Según el investigador de seguridad de Google, el problema es una falla de cero clic que significa que no requiere la interacción del usuario para ser explotada.





Nguyen lanzó un código de prueba de concepto para esta vulnerabilidad y un exploit junto con un video de PoC que demuestra el problema.



El segundo problema encontrado por el experto es una fuga de información basada en la pila que se rastrea como CVE-2020-12352. La falla afecta al kernel de Linux 3.6 y superior, se clasifica como de gravedad media y recibió una puntuación CVSS de 5.3.


“Un atacante remoto a corta distancia que conoce la dirección bd de la víctima puede recuperar información de la pila del kernel que contiene varios punteros que pueden usarse para predecir el diseño de la memoria y derrotar a KASLR. La filtración puede contener otra información valiosa como las claves de cifrado ”, se lee en el aviso de seguridad publicado por Google.


La tercera vulnerabilidad rastreada como CVE-2020-24490, es un desbordamiento de búfer basado en el montón que reside en net / bluetooth / hci_event.c. y afecta al kernel de Linux 4.19 y superior. La vulnerabilidad está clasificada como de riesgo medio y recibió una puntuación CVSS de 5.3.


“Un atacante remoto a corta distancia puede transmitir datos publicitarios extendidos y provocar la denegación de servicio o posiblemente la ejecución de código arbitrario con privilegios de kernel en las máquinas víctimas si están equipadas con chips Bluetooth 5 y están en modo de escaneo. Los chips Bluetooth maliciosos o vulnerables (por ejemplo, comprometidos por BLEEDINGBIT o similar) también pueden desencadenar la vulnerabilidad ".se  lee el aviso de seguridad.



Los investigadores publicaron el código PoC para ambos problemas en GitHub.


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.