Microsoft, Mart 2023 Yaması Salı günü Bluetooth hizmetlerinde Uzaktan kod yürütme güvenlik açığını giderdi.
Bu güvenlik açığı, yetkisiz bir tehdit aktörünün Windows Bluetooth sürücüsünde belirli bir işlevi çalıştırmasına izin verebilir ve bu da güvenlik açığı bulunan sistemde rastgele kod çalıştırılmasına yol açabilir.
Ancak bir tehdit aktörünün bu güvenlik açığından yararlanabilmesi için kurban sistemle aynı ağa erişim sahibi olması gerekir. Bu sorun, kısa bir bilgi sağlamak amacıyla Bluetooth Düşük Enerji (BLE) ve reklamlarla ilişkilendirildi.
Windows Bluetooth Hizmeti RCE Güvenlik Açığı
Cyber Security News ile paylaşılan raporlara göre BLE, BLE protokollerini kullanarak büyük miktarda veriyi kısa sürelerle göndermek için kullanılıyor.
Öte yandan Reklam, BLE uyumlu cihazlar tarafından, tarama cihazlarının bu uyumlu cihazları tespit etmesine izin vermek de dahil olmak üzere farklı amaçlarla veri yayınlamak için kullanılır.
Free Webinar on API vulnerability scanning for OWASP API Top 10 vulnerabilities -> Book Your Spot
Cihazın adı, üreticinin kimliği, cihazın türü ve yetenekleri gibi çeşitli bilgileri ve alıcı cihazı bağlantı olanakları konusunda bilgilendiren göstergeleri içeren, cihazlar tarafından yayınlanan reklam bilgileri.
Verilerin bu iletimi üç adımda gerçekleştirilir; ilki reklam sunucusunun reklam parametrelerini ayarlamasıdır ve bunlardan biri reklam verileridir.
İkinci adım, kontrolörler arasında aktarılan bu reklam verilerini içeren bir BLE paketini içerir. Üçüncüsü ise reklam verilerini içeren bir HCI (Ana Bilgisayar Denetleyici Arayüzü) olayının ana bilgisayara gönderilmesidir.
İki HCI olayı, LE Reklam Raporu ve LE Genişletilmiş Reklam Raporu, reklam verilerinin ana bilgisayara aktarımını gerçekleştirir.
Güvenlik Açığı Analizi
Windows Bluetooth Yığını, mimarileri oldukça karmaşık olan çok sayıda farklı sürücüden, hizmetten ve kullanıcı modu kitaplığından oluşur.
Ancak çeşitli bilgiler içeren reklam verileri BLE uyumlu cihaz tarafından alınır ve farklı yerlerde ayrıştırılır.
Bunun için Microsoft, modüllere bağlanan statik bir kitaplık uygulamıştır.
Bu kitaplıkta reklam verilerinin ayrıştırılmasında önemli rol oynayan iki işlev vardır: BTHLELib_ADValidateEx ve BthLeLib_ADValidateBasic.
BTHLELib_ADValidateEx, reklam verilerinin daha uygun bir formata dönüştürülmesi için harici modüllerin çağırdığı fonksiyondur.
BthLeLib_ADValidateBasic, her reklam bölümünün doğru uzunluğa sahip olmasını ve verinin sonunu geçmemesini sağlar.
Ayrıca, BthLELib_ADValidateEx’in daha sonra çıktı bölümleri dizisine bellek ayırmak için kullandığı verilerdeki toplam bölüm sayısını da sayar.
Verilerde 255’ten fazla bölüme sahip 8 bitlik işaretsiz bir tamsayı değişken taşmasına neden olduğunda tetiklenen güvenlik açığı burada yatıyor.
Bu sonuçta gerçek bölüm sayısından daha düşük bir sayım değerine yol açar ve bu da bölümler dizisi için ayrılan bellek miktarının beklenenden daha düşük olmasına neden olur.
Bu, ayrı bölümlerden gelen verilerin bölüm dizisine ait olması gereken belleğe kopyalanması durumunda sınırların dışında yazma güvenlik açığına neden olacaktır.
Bu güvenlik açığının 257 adet boş bölüm reklam verisi ile çalıştırılması, güvenlik açığı bulunan sisteme gönderilerek BthLeLib_ADValidateBasic, num_sections’ın 1’e eşit olmasına ve bölümler dizisi için ayrılan bellek miktarının 0x153 bayt olmasına neden olacaktır.
Ayrıca, 257 yineleme, tahsis edilen arabellekten daha büyük bir değişken uzunluğuna neden olacak ve bu durum ofsette üzerine yazılacaktır. 0x153 hafızanın sonunu geçtik.
Ancak bu güvenlik açığı, aşağıdaki durumlarda BthLeLib_ADValidateBasic’ten bir hatayla çıkılarak giderildi. *out_num_sections Mart 2023 Salı Yaması’nda 255’e ulaştı.
Ayrıca bu güvenlik açığına ilişkin bir kavram kanıtı da GitHub’da yayınlandı.
Reklam verilerinin tam kontrolünün, verilerin bölüm sayısını kontrol ederek istedikleri herhangi bir yığına dağıtılabilmesi gibi çeşitli gerçekler nedeniyle bu güvenlik açığının tehdit aktörleri tarafından istismar edilme olasılığı daha yüksektir.
Bu güvenlik açığından etkilenen ürünler şunları içerir:
- Windows Sunucusu 2022
- Windows Server 2022 (Sunucu Çekirdeği Kurulumu)
- Windows 10 sürüm 22H2 (ARM, x64)
- Windows 11 sürüm 21H2 (ARM, x64)
- Windows 11 sürüm 22H2 (ARM, x64)
- Windows 10 sürüm 20H2 (ARM)
Bu Windows ürünlerini kullananların, tehdit aktörleri tarafından bu güvenlik açığının yetkisiz kişilerce kullanılmasını önlemek için en son sürüme yükseltmeleri önerilir.
Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free