Realtek Bluetooth Ana Bilgisayar Kontrolör Arayüzü (HCI) adaptöründe, cihaz üreticileri ve son kullanıcılar için önemli endişeler yaratarak yüksek şiddetli bir güvenlik açığı tespit edilmiştir.
CVE-2024-11857 olarak izlenen kusur, 2 Haziran 2025’te açıklandı ve hem Ulusal Güvenlik Açığı Veritabanında (NVD) hem de GitHub Danışma Veritabanında yayınlandı.
Bu güvenlik açığı, standart kullanıcı ayrıcalıklarına sahip yerel saldırganların Bluetooth yığınını ayrıcalık artışı için kullanmasına izin veren bir “bağlantı takip” sorununa odaklanmaktadır.
.png
)
Güvenlik açığının teknik çekirdeği, Realtek Bluetooth HCI adaptörü tarafından Sembolik Bağlantıların (Symlinks) uygunsuz kullanımıdır.
Yerel saldırganlar, adaptörün silinecek şekilde programlandığı belirli bir dosyayla aynı ada sahip bir sembolü oluşturabilir.
Adaptör silme işlemini yürüttüğünde, SymLink’i takip eder ve saldırgan tarafından işaret edilen dosyayı kaldırarak keyfi dosya silinmesini sağlar.
Bu, saldırganlar tarafından sistem üzerindeki ayrıcalıklarını artırarak, cihaz güvenliğini tehlikeye atarak kullanabilir.
Teknik detaylar ve sömürü yolu
Rapora göre, güvenlik açığı, bir sembolik veya “bağlantı takip eden” saldırısı olarak bilinen klasik bir dosya sistemi zayıflığından yararlanır.
Bu senaryoda, normal kullanıcı ayrıcalıklarına sahip bir saldırgan, iyi huylu bir dosya için amaçlanan dosya işlemlerini kritik bir sistem dosyasına yönlendiren bir sembolik oluşturur.
Realtek Bluetooth HCI adaptörü orijinal dosyayı silmeye çalıştığında, bunun yerine bir sistem yapılandırması veya güvenlik dosyası olabilecek SymLink tarafından hedeflenen dosyayı siler.
Bu keyfi dosya silme, ayrıcalık artışı elde etmek için diğer güvenlik açıkları veya yanlış yapılandırmalarla zincirlenebilir.
Güvenlik açığı veritabanlarına göre, güvenlik açığı Realtek Bluetooth HCI adaptörünün 1.1.73.1 sürümünün altındaki tüm sürümlerini etkiler.
Bu yayından itibaren yamalı sürümler yayınlanmadı ve etkilenen paket sürümlerinin tam listesi bilinmiyor.
Güvenlik açığı, CVSS V3.0 taban skoru 7.8 ve CVSS V4.0 taban skoru 8.5 ile sınıflandırılır ve bu da gizlilik, dürüstlük ve kullanılabilirlik üzerindeki potansiyel etkisini yansıtır.
Symlink saldırısı örneği:
bash# Attacker creates a symlink named 'target_file' pointing to '/etc/shadow'
ln -s /etc/shadow /tmp/target_file
# If the Bluetooth HCI Adaptor deletes '/tmp/target_file', it will delete '/etc/shadow'
Risk değerlendirmesi ve azaltma stratejileri
Realtek Bluetooth HCI adaptöründeki güvenlik açığını takip eden bağlantı özellikle tehlikelidir, çünkü sadece yerel, yönetici olmayan ayrıcalıklara sahip saldırganların erişimlerini artırmasına izin verir.
Bu tür bir güvenlik açığı, bir saldırganın bir sistemde zaten bir dayanak kazandığı ve daha fazla kontrol kazanmaya çalıştığı, sömürü sonrası senaryolarda genellikle sömürülür.
Güvenlik Açığı Metrikleri Tablosu
Metrik | Değer |
---|---|
CVE tanımlayıcısı | CVE-2024-11857 |
Ürün | Realtek Bluetooth HCI adaptörü |
Etkilenen sürümler | <1.1.73.1 |
Saldırı vektörü | Yerel (L) |
Saldırı Karmaşıklığı | Düşük (AC: L) |
İmtiyazlar Gerekli | Düşük (PR: L) |
Kullanıcı etkileşimi | Yok (UI: N) |
Etki (Gizlilik) | Yüksek (C: H) |
Etki (bütünlük) | Yüksek (I: H) |
Etki (Kullanılabilirlik) | Yüksek (A: H) |
Şiddet (CVSS v3.0) | 7.8 (Yüksek) |
Şiddet (CVSS v4.0) | 8.5 (Yüksek) |
Önerilen Eylemler:
- Realtek’ten gelen güncellemeleri izleyin ve kullanıma sunulur ortaya çıkmaz yamaları uygulayın.
- Yerel kullanıcı ayrıcalıklarını kısıtlayın ve şüpheli SymLink oluşturma için monitör.
- Yetkisiz dosya silme işlemlerini algılamak için dosya bütünlüğü izleme kullanın.
- Potansiyel sömürünün etkisini sınırlamak için Bluetooth yığın operasyonlarını kum havuzu ortamlarında izole etmeyi düşünün.
CVE-2024-11857’nin keşfi, Bluetooth yığın güvenliğinde devam eden zorlukları ve sürücü ve adaptör yazılımındaki sağlam dosya işleme uygulamalarının önemini vurgulamaktadır.
Bir yama yayınlanıncaya kadar, RealTek Bluetooth HCI adaptörlerini kullanan kuruluşlar, sömürü riskini azaltmak için uyanık kalmalı ve katmanlı güvenlik kontrolleri uygulamalıdır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!