Уязвимость в ядре Linux угрожает безопасности Bluetooth-соединений

vulnerability

Банк данных угроз безопасности информации (BDU) обновил свою базу, добавив запись об опасной уязвимости в ядре операционной системы Linux. Эта проблема, зарегистрированная под идентификатором BDU:2026-01343, затрагивает широкий спектр дистрибутивов и представляет значительный риск. Уязвимость, связанная с протоколом Bluetooth, может позволить злоумышленнику удалённо нарушить конфиденциальность, целостность и доступность данных на уязвимых системах.

Детали уязвимости

Техническая суть проблемы кроется в функции "l2cap_connect_create_rsp()", которая отвечает за обработку запросов на установление соединений Bluetooth. В коде обнаружена ошибка типа "использование после освобождения" (use-after-free, CWE-416). Данный класс уязвимостей возникает, когда программа продолжает использовать указатель на область памяти после того, как эта память была освобождена. В результате злоумышленник может манипулировать этими структурами данных, что потенциально приводит к выполнению произвольного кода, отказу в обслуживании или утечке информации.

Важно отметить, что для эксплуатации уязвимости атакующему требуется доступ к сети Wi-Fi или Bluetooth (Adjacent Network, AV:A) и наличие учётных данных на самой системе (PR:L). Однако после успешного подключения последствия могут быть катастрофическими. Согласно системе оценки CVSS 3.1, уязвимость получила высокий базовый балл 8.0 из 10. Это указывает на серьёзность угрозы, поскольку успешная атака позволяет полностью скомпрометировать систему, обеспечив злоумышленнику высокий уровень привилегий.

Список уязвимого программного обеспечения крайне обширен. Он включает в себя не только основные ветки ядра Linux, начиная с версии 3.4 и вплоть до 6.0.2, но и популярные дистрибутивы на их основе. В зоне риска оказались такие системы, как Ubuntu версий 14.04 LTS, 16.04 LTS, 18.04 LTS, 20.04 LTS и 22.04 LTS. Также уязвимы Red Hat Enterprise Linux 7, 8 и 9 в различных конфигурациях поддержки, включая специальные сборки для решений SAP. Помимо этого, в список попали Debian GNU/Linux версий 11, 12 и 13.

К счастью, уязвимость была обнаружена и подтверждена производителями. Сообщество разработчиков ядра Linux оперативно выпустило исправления. Соответствующие патчи были интегрированы в стабильные ветки, начиная с версий 4.9.331, 4.14.296, 4.19.262, 5.4.220, 5.10.150, 5.15.75, 5.19.17 и 6.0.3. Основные дистрибутивы также предоставили обновления безопасности для своих пользователей.

Следовательно, главной и самой эффективной мерой защиты является своевременное обновление программного обеспечения. Администраторам систем настоятельно рекомендуется установить последние обновления безопасности от своих поставщиков дистрибутивов. Для поиска конкретных исправлений следует использовать идентификатор CVE-2022-50386, который является общепризнанным номером данной уязвимости.

В условиях, когда немедленное обновление невозможно, эксперты рекомендуют следовать руководствам по безопасной настройке, например, документам ФСТЭК России. Кроме того, стоит рассмотреть возможность ограничения использования Bluetooth-соединений в корпоративных сетях или применения дополнительных средств контроля доступа. На данный момент информация о существовании активных эксплойтов уточняется. Тем не менее, высокий рейтинг CVSS и потенциальная серьёзность последствий делают установку патчей критически важной задачей для всех, кто использует перечисленные версии Linux.

Ссылки

Комментарии: 0