Google baru-baru ini menerbitkan rincian kerentanan dengan tingkat keparahan tinggi yang memengaruhi stack Bluetooth dalam versi kernel Linux di bawah 5.9 yang mendukung BlueZ. BlueZ dapat ditemukan dalam perangkat IoT berbasis Linux dan merupakan stack Bluetooth resmi Linux.
Linux 5.9 baru saja dirilis dua hari yang lalu dan Intel merekomendasikan dalam advisory-nya terkait kerentanan Bluetooth dengan tingkat keparahan tinggi (CVE-2020-12351) agar memperbarui kernel Linux ke versi 5.9 atau yang lebih baru.
“Validasi input yang tidak tepat di BlueZ dapat memungkinkan pengguna yang tidak terotentikasi berpotensi memicu privilege escalation melalui akses yang berdekatan,” kata Intel.
Intel mengatakan proyek BlueZ merilis perbaikan untuk mengatasi kerentanan kritis, serta perbaikan untuk dua kerentanan dengan tingkat keparahan menengah, CVE-2020-12352 dan CVE-2020-24490.
CVE-2020-12352 disebabkan oleh kontrol akses yang tidak tepat di BlueZ yang “dapat memungkinkan pengguna yang tidak terotentikasi berpotensi memicu pengungkapan informasi melalui akses yang berdekatan”. CVE-2020-24490 mengacu pada kurangnya pembatasan buffer yang tepat dari BlueZ yang “dapat memungkinkan pengguna yang tidak terotentikasi berpotensi memicu denial of service melalui akses yang berdekatan”.
Andy Nguyen, peneliti keamanan dari Google, yang menemukan dan melaporkan kerentanan tersebut ke Intel.
Google merinci kerentanan tersebut di Google Security Research Repository di GitHub. Deskripsi Nguyen tentang kerentanan BleedingTooth terlihat lebih serius daripada artikel yang diterbitkan oleh Intel.
BleedingTooth: Linux Bluetooth Zero-Click Remote Code Execution
Blog post available soon on: https://t.co/2SDRm6PZaQ
Google Security Research Repository: https://t.co/0HolidyWvV
Intel Security Advisory: https://t.co/kfGj3MWajy
Video: https://t.co/sE35AoD0V4— Andy Nguyen (@theflow0) October 13, 2020
Nguyen mengatakan itu adalah kerentanan “zero click” Linux bluetooth remote code execution dan mendemonstrasikan serangan dalam sebuah video pendek.
Menurut Francis Perry dari Security Incident Response Team Produk Google, penyerang dalam jangkauan Bluetooth yang mengetahui alamat perangkat Bluetooth target (alamat bd) dapat mengeksekusi kode arbitrer dengan hak istimewa kernel. BleedingTooth memengaruhi Linux kernel versi 5.8 dan yang lebih tinggi tetapi tidak pada Linux 5.9 dan yang lebih tinggi.
“Penyerang yang mengetahui alamat bd korban dapat mengirim paket l2cap berbahaya dan menyebabkan denial of service atau mungkin eksekusi kode arbitrer dengan hak istimewa kernel. Chip Bluetooth yang berbahaya juga dapat memicu kerentanan,” kata Perry.
Baca Juga: “BLESA, Kerentanan Bluetooth Baru Yang Pengaruhi Miliaran Perangkat“
Google juga telah menerbitkan kode eksploitasi proof-of-concept untuk kerentanan BleedingTooth.
Intel merekomendasikan menginstal perbaikan kernel berikut untuk mengatasi masalah ini jika tidak memungkinkan untuk upgrade kernel:
- https://lore.kernel.org/linux-bluetooth/[email protected]/
- https://lore.kernel.org/linux-bluetooth/[email protected]/
- https://lore.kernel.org/linux-bluetooth/[email protected]/
- https://lore.kernel.org/linux-bluetooth/[email protected]/
- https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth-next.git/commit/?id=a2ec905d1e160a33b2e210e45ad30445ef26ce0e