¿Es la vulnerabilidad de RCE del kernel de Linux - CVE-2017-1000251 (vulnerabilidad de BlueBorne) práctica?

1

En el WhiteBorne Technical White Paper , los autores mencionan

  

Cabe mencionar que probar y desencadenar esto   La vulnerabilidad no era una tarea fácil, y requería un uso directo   De la capa ACL para enviar paquetes L2CAP con formato incorrecto. Ya que no   La pila Bluetooth proporciona esto al usuario ...

Como usuario final, tal vulnerabilidad parece ser más una preocupación teórica. ¿Mi entendimiento es correcto?  

    
pregunta bhadra 15.09.2017 - 08:15
fuente

1 respuesta

3

La parte del documento que cita esencialmente dice que necesita un cliente especial para crear el exploit. Esto es más o menos similar a decir que no puede explotar un error específico en una aplicación web con el navegador estándar, pero que necesita tener suficiente conocimiento de la capa HTTP para escribir un programa personalizado para ella. Si bien esto puede ser demasiado difícil para el usuario promedio, no es un obstáculo real para una persona con ese conocimiento específico. Y podría incluso ser fácil para el niño medio de script una vez que se lance un exploit como prueba o prueba de vulnerabilidad.

La parte del documento que realmente responde a su pregunta es la oración anterior a la que cita:

  

Esto hace que el desbordamiento de pila presentado anteriormente sea fácil de explotar , como lo demostramos en el video de demostración.

Y, en cuanto al conocimiento necesario para explotar el ataque, también se incluye información importante después de la parte que ha citado:

  

Estaremos liberando el marco de prueba que desarrollamos, junto con un    código de explotación de esta vulnerabilidad específica en una futura publicación del blog. Este marco de prueba podría ayudar   Investigadores en la exploración adicional y el pentesting de las pilas de Bluetooth.

    
respondido por el Steffen Ullrich 15.09.2017 - 12:19
fuente

Lea otras preguntas en las etiquetas