一個(gè)在Linux內(nèi)核中發(fā)現(xiàn)的新藍(lán)牙缺陷引起了Google以及Intel兩家科技巨頭的注意,并且都相繼發(fā)出了相關(guān)的安全警示。這個(gè)缺陷是在BlueZ軟件堆棧中找到的,這個(gè)堆棧是用于在Linux上實(shí)現(xiàn)藍(lán)牙核心協(xié)議的。除了在Linux筆記本上有使用外,這個(gè)軟件堆棧在諸如工業(yè)物聯(lián)網(wǎng)設(shè)備等的消費(fèi)級(jí)硬件中都有資泛的應(yīng)用。
Google的一位工程師Andy Nguyen把這個(gè)潛在漏洞命名為Bleeding Tooth,并且最近在其推特上表示這個(gè)缺陷是“Linux藍(lán)牙子系統(tǒng)中的一系列無(wú)需點(diǎn)擊(zero-click)漏洞,可以容許獲得授權(quán)的攻擊者在目標(biāo)設(shè)備附近,以內(nèi)核權(quán)限來(lái)執(zhí)行任意代碼”。
根據(jù)Andy Nguyen的說(shuō)法,他是受到發(fā)現(xiàn)另外一個(gè)潛在漏洞BlueBorne的研究所啟發(fā),BueBorne可以讓攻擊者在沒(méi)有用戶進(jìn)行任何點(diǎn)擊操作的情況下向目標(biāo)設(shè)計(jì)發(fā)送指令。
不過(guò),雖然Andy Nguyen表示Bleeding Tooth缺陷可以容許攻擊者在設(shè)備的藍(lán)牙覆蓋范圍內(nèi)執(zhí)行任意代碼,但是Intel則認(rèn)為這個(gè)缺陷為攻擊者提供了一種可以提升權(quán)限或者泄露信息的手段。
另外Intel也在其發(fā)送的安全警示中解釋道,Bleeding Tooth其實(shí)是由3個(gè)獨(dú)立的漏洞所組成的,分別是CVE-2020-12351、CVE-2020-12352以及CVE-2020-24490。除了第一個(gè)漏洞是8.3分的高危漏洞外,其他兩個(gè)的CVSS得分只有5.3分。
Intel同時(shí)表示很快會(huì)有相關(guān)的Linux內(nèi)核修補(bǔ):
“BlueZ內(nèi)的潛在安全漏洞或可導(dǎo)致權(quán)限提升以及信息泄露。BlueZ將會(huì)放出Linux內(nèi)核的補(bǔ)丁來(lái)解決這個(gè)安全漏洞。”
責(zé)編AJX
-
谷歌
+關(guān)注
關(guān)注
27文章
6174瀏覽量
105655 -
藍(lán)牙
+關(guān)注
關(guān)注
114文章
5836瀏覽量
170725 -
Linux
+關(guān)注
關(guān)注
87文章
11324瀏覽量
209908
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論