BleedingTooth: Remote Code Execution in BlueZ Kernelstack

Kritische Sicherheitslücke im Bluetooth-Stack von Linux und Android entdeckt. Bluetooth eingeschaltet zu haben, reicht aus um angreifbar zu sein.

BleedingTooth: Remote Code Execution in BlueZ Kernelstack

Kritische Sicherheitslücke im Bluetooth-Stack von Linux vor Kernel 5.9 entdeckt. Der Fix wurde am 29.9. bereits heimlich in einen Kernel Branch eingepflegt und wartet seitdem auf den Merge in den Hauptkernel. Erst für Kernel 5.9 war das der Fall, so daß derzeit alle Geräte die mit Linux angreifbar sind, bis auch dort Backportpatche verfügbar sind.

Gefunden hatten diese Lücken Intel ( „Intel – wie konnte das passieren, die finden doch sonst nichts“ )  und Google. Bei Google kann ich das verstehen, die verdienen damit Geld, aber Intel? 😉

Also RCE, Remote Code Execution, und das auch noch ohne Anmeldung. Meint: Jedes Gerät mit aktiviertem Bluetooth in der Nähe ist angreifbar, nur weil es da ist. BleedingTooth ist dabei nicht nur eine Lücke, sondern ein ganzes Sammelsurium an Schwachstellen, die kombiniert, den RCE mit Privilegien Eskalation erlauben.

Bis auf weiteres: BlueTooth abschalten!

Quellen:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00435.html

https://github.com/google/security-research/security/advisories/GHSA-h637-c88j-47wq  ( Die erlaubt die Code Ausführung )

 

WOW: Battle.net Client erlaubt Privilegien Eskalation

Der Battle.net Client von Blizzard hat ein kleines Problem..nein, nein, nicht die Maskenpflicht im Spiel. Das hier:

WOW: Battle.net Client erlaubt Privilegien Eskalation

Local Privilege Escalation wegen Insecure File Permissions:

https://packetstormsecurity.com/files/159533/battlenet127112428-insecure.txt

Meint, ein „Angreifer“ kann das Battle.net.exe durch etwas anderes ersetzen und dann durch einen Neustart, so es denn automatisch beim Start von Windows mitstarten soll, wird das ersetzte Programm mit erweiterten Rechten ausgeführt und dann passiert, was immer der Angreifer wollte.

Zitat aus der Exploitmeldung:

#6. Reboot the Computer

C:\Program Files (x86)\Battle.net> shutdown /r

#7. Login & look at that new Admin

C:\Users\lowpriv>net user placebo | findstr /i „Membership Name“ | findstr /v „Full“

User name placebo
Local Group Memberships *Administrators *Users
Global Group memberships *None

So macht angreifen Spaß, wenn man ohne Absturz des Systems einfach Admin werden kann 🙂

Nvidia: Applaus *klatsch* :(

Nvidia hat mal wieder den IT-Security Vogel abgeschossen: CVE‑2020‑5979 – Privilege Escalation im Configtool

Nvidia: Applaus *klatsch* 🙁

Nvidia Entwickler geben in Ihrem September Patch bekannt, daß sie es mal wieder geschafft haben: CVE Score 7.8

CVE‑2020‑5979:

NVIDIA Display Driver contains a vulnerability in the Control Panel component in which a user is presented with a dialog box for input by a high-privilege process, which may lead to escalation of privileges.

Neben einem Dutzend anderer Schwachstellen für verschiedene Windows Komponenten von Nvidia, sticht die obige Schwachstelle heraus. Da hat der Entwickler, der die Funktion eingebaut hat, aber mal so richtig geschlafen. Muß man sich ungefähr so vorstellen (rein vom Prinzip her):

uibutton.onclick() {

System.shell.exec(„setuidprocess –commonopts=whatyoulike –target=“ + ui.getUserInputByTextRequest(„Pls enter the target type of you gpu“) );

}

Wenn ich einen Prozess der privilegiert ist, Argumente übergeben muß, dann in einer Art und Weise, daß ein „Angreifer“ nicht einfach seine Wunsch Argumente eingeben kann und die dann ungefiltert z.B. in einer Shell übernommen werden. In der Realität dieses Bugs wird es vermutlich nicht sooo trivial sein. Leider ist noch nichts über die Schwachstelle zu finden, außer dem, was Nvidia da schreibt, deswegen ist es der Phantasie des Lesers überlassen, sich ein beliebiges passendes Horrorszenario auszudenken 😉

Im Beispiel oben könnte das so aussehen:

System.shell.exec(„setuidprocess –commonopts=whatyoulike –target=vgpu;rm -rf /“);

Berühmt sind solche Injection Attacken im Zusammenhang mit SQL Datenbanken. Wenn Argumente aus dem Netz einfach ungefiltert übernommen werden ist das per se eine schlechte Idee. Da man eh derzeit nur spekulieren kann, wie und was da abläuft, sei Euch hiermit geraten ein Update für Nvidia-Komponenten zu starten, sobald Ihr mit Lesen fertig sein 😉