Conecta con nosotros

Noticias

«BleedingTooth»: un fallo de alta gravedad en BlueZ, el protocolo Bluetooth de Linux para IoT

Publicado el

BlueZ

BlueZ, la pila Bluetooth de Linux que brinda soporte para las capas y protocolos centrales del estándar de conectividad para dispositivos de Internet de las cosas (IoT) basados ​​en Linux, tiene una vulnerabilidad de alta gravedad del que han alertado tecnológicas como Intel y Google.

BlueZ es un proyecto de código abierto distribuido bajo la Licencia Pública General GNU (GPL), que ha sido parte del kernel oficial de Linux desde la versión 2.4.6. Según Google, la vulnerabilidad afecta a los usuarios de versiones del kernel de Linux que admiten el protocolo anteriores a la 5.9. 

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

El fallo que Google llama «BleedingTooth», puede ser explotado en un ataque de «zero-click» a través de una entrada especialmente diseñada por un atacante local no autenticado. Potencialmente, esto podría permitir privilegios escalados en los dispositivos afectados.

«Un atacante remoto a corta distancia que conozca la dirección bd [Bluetooth] de la víctima puede enviar un paquete l2cap malicioso y provocar la denegación de servicio o posiblemente la ejecución de código arbitrario con privilegios del kernel», explica Google en Github. «Los chips Bluetooth maliciosos también pueden desencadenar la vulnerabilidad», recalcan.

El fallo (CVE-2020-12351) se ha calificado con un 8,3 de 10 en la escala CVSS, lo que la hace de alta gravedad. Específicamente, se debe a una confusión de tipos, un error específico que puede provocar un acceso a la memoria fuera de los límites y puede provocar la ejecución de código o fallas de componentes que un atacante puede aprovechar. En este caso, el problema es que hay una validación insuficiente de la entrada proporcionada por el usuario dentro de la implementación de BlueZ en el kernel de Linux.

Intel también ha abordado el problema en una alerta recomendando que los usuarios actualicen el kernel de Linux a la versión 5.9 o posterior. «Las posibles vulnerabilidades de seguridad en BlueZ pueden permitir la escalada de privilegios o la divulgación de información… BlueZ está lanzando correcciones del kernel de Linux para abordar estas posibles vulnerabilidades».

Intel también emitió una solución para otros dos fallos de gravedad media que afectan a BlueZ, las cuales provienen de un control de acceso inadecuado. Eso incluye CVE-2020-12352, que podría permitir a un usuario no autenticado habilitar potencialmente la divulgación de información a través del acceso adyacente.

La segunda, (CVE-2020-24490) podría permitir que un usuario no autenticado habilite potencialmente la denegación de servicio a través del acceso adyacente. El fallo puede ser aprovechado por un atacante remoto a corta distancia, que puede transmitir datos publicitarios extendidos y causar un estado de denegación de servicio, o posiblemente la ejecución de código arbitrario con privilegios del kernel en las máquinas afectadas.

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

Lo más leído