Vulnerabilidad en el método DhcpClient de la interfaz D-Bus en Polkit-1 en la acción "org.blueman.dhcp.client" en Blueman (CVE-2020-15238)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/10/2020
Última modificación:
07/11/2023
Descripción
Blueman es un GTK+ Bluetooth Manager. En Blueman versiones anteriores a 2.1.4, el método DhcpClient de la interfaz D-Bus en el mecanismo blueman es propenso a una vulnerabilidad de inyección de argumentos. El impacto depende en gran medida de la configuración del sistema. Si Polkit-1 está deshabilitado y para versiones inferiores a 2.0.6, cualquier usuario local posiblemente puede explotar esto. Si Polkit-1 está habilitado para la versión 2.0.6 y posteriores, un posible atacante debe poder usar la acción "org.blueman.dhcp.client". Eso está limitado a los usuarios en el grupo wheel en el archivo de reglas enviado que tienen los privilegios de cualquier manera. En los sistemas con el cliente DHCP de ISC (dhclient), unos atacantes pueden pasar argumentos a "ip link" con el nombre de la interfaz que, por ejemplo, puede usarse para desactivar una interfaz o agregar un programa XDP/BPF arbitrario. En sistemas con dhcpcd y sin cliente ISC DHCP, los atacantes pueden incluso ejecutar scripts arbitrarios pasando "-c/path/to/script" como nombre de la interfaz. Los parches son incluidos en versión 2.1.4 y el maestro que cambia los métodos DhcpClient D-Bus acepta rutas de objetos de red BlueZ en lugar de nombres de interfaz de red. También está disponible un backport hasta versión 2.0(.8). Como solución alternativa, asegúrese de que Polkit-1-support esté habilitado y limite los privilegios para la acción "org.blueman.dhcp.client" a usuarios que pueden ejecutar comandos arbitrarios como root de cualquier manera en /usr/share/ polkit-1 /rules.d/blueman.rules
Impacto
Puntuación base 3.x
7.00
Gravedad 3.x
ALTA
Puntuación base 2.0
6.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:blueman_project:blueman:*:*:*:*:*:*:*:* | 2.1.4 (excluyendo) | |
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/159740/Blueman-Local-Root-Privilege-Escalation.html
- https://bugs.launchpad.net/ubuntu/+source/blueman/+bug/1897287
- https://github.com/blueman-project/blueman/releases/tag/2.1.4
- https://github.com/blueman-project/blueman/security/advisories/GHSA-jpc9-mgw6-2xwx
- https://lists.debian.org/debian-lts-announce/2020/11/msg00005.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/3F4EQU6CAPBKAPJ42HTB473NJLXFKB32/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/6CFLMNHAHX5HPIKC5IG6F25HO5Z6RH2N/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/W52NP7HRFTNAVNZLGKY4GR3JIZG5KKGS/
- https://security.gentoo.org/glsa/202011-11
- https://www.debian.org/security/2020/dsa-4781



