La vulnerabilità RCE del kernel Linux - CVE-2017-1000251 (vulnerabilità BlueBorne) è pratica?

1

In White Paper tecnico di BlueBorne , gli autori citano

It ​should ​be ​mentioned that ​testing ​and ​triggering ​this ​vulnerability ​was ​not ​an ​easy ​task, ​and required ​direct use ​of ​the ​ACL layer to ​send ​malformed ​L2CAP packets. ​Since ​no Bluetooth stack provides this ​to ​the ​user ...

Come utente finale, tale vulnerabilità sembra essere più di una preoccupazione teorica. La mia comprensione è corretta?  

    
posta bhadra 15.09.2017 - 08:15
fonte

1 risposta

3

La parte della carta che citi dice essenzialmente che hai bisogno di un client speciale per creare l'exploit. Questo è più o meno simile a dire che non è possibile sfruttare un bug specifico in un'applicazione web con il browser standard ma che è necessaria una conoscenza sufficiente del livello HTTP per scrivere un programma personalizzato per esso. Mentre questo potrebbe essere troppo difficile per l'utente medio, non è un vero ostacolo per una persona con quella conoscenza specifica. E potrebbe anche essere facile per lo script kiddie medio una volta che un exploit viene rilasciato come prova o test della vulnerabilità.

La parte del foglio che risponde effettivamente alla tua domanda è la frase sopra quella che citi:

This makes the stack overflow presented above easy to exploit - as we demonstrate in the demo video.

E, per quanto riguarda la conoscenza necessaria per sfruttare l'attacco, sono incluse anche importanti informazioni dopo la parte che hai citato:

We will be releasing the testing framework we developed, alongside an exploit code of this specific vulnerability in a future blog post. This testing framework could assist researchers in further exploration and pentesting of Bluetooth stacks.

    
risposta data 15.09.2017 - 12:19
fonte

Leggi altre domande sui tag