TR | EN | DE | Our Site

Bluetooth Güvenlik Açıkları CVE-2024-6137, CVE-2024-6135, CVE-2024-5931, CVE-2024-6259, CVE-2024-6258, CVE-2024-5754

 Bluetooth Güvenlik Açıkları  CVE-2024-6137,  CVE-2024-6135,  CVE-2024-5931, CVE-2024-6259, CVE-2024-6258, CVE-2024-5754


CVE-2024-6137: get_att_search_list'te SDP Sınır Dışı Erişim

 Genel bakış

CVE-2024-6137, Bluetooth Classic yığınında, özellikle de Service Discovery Protocol (SDP) uygulamasında bulunan kritik bir güvenlik açığıdır. Bu güvenlik açığı, `get_att_search_list` işlevindeki sınır dışı (OOB) erişimle karakterize edilir ve bu da yetkisiz bellek erişimine yol açabilir ve saldırganların hassas verileri okumasına veya değiştirmesine olanak tanıyabilir.


 Teknik Detaylar

Güvenlik açığı, `get_att_search_list` işlevi giriş parametrelerinin yeterli doğrulaması olmadan istekleri işlediğinde ortaya çıkar. Bu gözetim, tahsis edilen arabelleğin ötesindeki bellek konumlarına erişilmesine ve tanımlanmamış davranışa yol açabilir. İstismar edilirse, saldırganlar keyfi bellek içeriklerini okuyabilir veya uygulama çökmelerine neden olabilir.

Bu güvenlik açığına atanan CVSS puanı **7.5** olup, yüksek ciddiyet anlamına gelir. Olası etki, veri sızıntısı ve sistem istikrarsızlığını içerir ve bu da Bluetooth teknolojisi kullanıcıları için önemli bir endişe kaynağıdır.


Azaltma Stratejileri

CVE-2024-6137 ile ilişkili riskleri azaltmak için geliştiriciler şunları yapmalıdır:

- `get_att_search_list` fonksiyonu içerisinde sıkı giriş doğrulama kontrolleri uygulayın.

- İşleme başlamadan önce tüm giriş parametrelerinin beklenen aralıklara göre doğrulandığından emin olun.

- Bu güvenlik açığını gideren yamaları eklemek için Bluetooth yığınını düzenli olarak güncelleyin.


 Çözüm

CVE-2024-6137, Bluetooth Classic yığınında önemli bir güvenlik riski oluşturur. Bluetooth teknolojisini kullanan kuruluşlar, olası istismara karşı koruma sağlamak için güncellemeleri uygulamaya ve sağlam giriş doğrulaması uygulamaya öncelik vermelidir.

---


CVE-2024-6135: Bluetooth Classic'te Birden Fazla Eksik Arabellek Uzunluğu Kontrolü

Özet

CVE-2024-6135, eksik arabellek uzunluğu kontrolleri nedeniyle Bluetooth Classic yığınında birden fazla güvenlik açığını vurgular. Bu güvenlik açıkları, saldırganların keyfi kod yürütmesine veya hizmet reddi oluşturmasına olanak tanıyan arabellek taşmalarına yol açabilir.


 Teknik Analiz

Güvenlik açıkları, verileri yazmadan önce tamponların uzunluğunu doğrulamayan Bluetooth Classic uygulamasındaki çeşitli işlevlerden kaynaklanmaktadır. Bu gözetim, tahsis edilen belleğin ötesine yazmaya neden olabilir ve bu da olası çökmelere veya yetkisiz kod yürütülmesine yol açabilir.

Bu güvenlik açığı için CVSS puanı **6,8** olarak derecelendirilmiştir ve bu da orta ila yüksek ciddiyet anlamına gelir. Etki, Bluetooth yığınının kullanıldığı bağlama bağlı olarak uygulama kararsızlığından ciddi güvenlik ihlallerine kadar değişebilir.


Azaltma Önerileri

CVE-2024-6135'e yönelik olarak aşağıdakilerin yapılması önerilir:

- Bluetooth yığınındaki tüm ilgili işlevlerde kapsamlı arabellek uzunluğu kontrolleri uygulayın.

- Benzer güvenlik açıklarını belirlemek ve düzeltmek için kapsamlı kod incelemeleri ve testleri gerçekleştirin.

- Bluetooth yığınının tüm bileşenlerinin gerekli güvenlik yamalarını içeren en son sürümlere güncellendiğinden emin olun.


 Çözüm

CVE-2024-6135, özellikle Bluetooth gibi güvenlik açısından hassas uygulamalarda yazılım geliştirmede titiz giriş doğrulaması ve arabellek yönetiminin önemini hatırlatır. Kuruluşlar, sistemlerini korumak için bu güvenlik açıklarını azaltmak için proaktif adımlar atmalıdır.

---


CVE-2024-5931: bap_broadcast_assistant'ta Denetlenmeyen Kullanıcı Girişi

 giriiş

CVE-2024-5931, Zephyr RTOS'taki Bluetooth yığınını, özellikle `bap_broadcast_assistant` işlevinde etkileyen bir güvenlik açığıdır. Bu güvenlik açığı, olası yığın taşmalarına ve ardından hizmet reddi saldırılarına yol açabilen denetlenmemiş kullanıcı girdisinden kaynaklanır.


 Ayrıntılı Açıklama

Güvenlik açığı, `recv_state->num_subgroups` değerinin doğrulama yapılmadan doğrudan kullanıcı girdisinden türetildiği `parse_recv_state` işlevinde meydana gelir. Bu değer daha sonra bir for döngüsünde üst sınır olarak kullanılır ve bir saldırganın `recv_state` dizisi için ayrılan belleği aşan girdiler oluşturmasına olanak tanır.

Bu güvenlik açığının CVSS puanı **6.3** olup, orta şiddette olduğunu gösterir. Bu güvenlik açığından yararlanmak uygulama çökmelerine veya istikrarsızlığa yol açabilir ve bu da Zephyr RTOS kullanıcıları için önemli bir endişe kaynağı haline gelir.


 Azaltma Adımları

CVE-2024-5931 ile ilişkili riskleri azaltmak için kullanıcılar şunları yapmalıdır:

- Bu güvenlik açığına yönelik yamaları içeren Zephyr RTOS'un en son sürümüne güncelleme yapın.

- Kullanıcı tarafından sağlanan değerlerin önceden tanımlanmış limitleri aşmamasını sağlamak için giriş doğrulama kontrollerini uygulayın.

- Genel güvenlik durumunu iyileştirmek için benzer güvenlik açıklarına karşı kodu düzenli olarak inceleyin ve denetleyin.


 Çözüm

CVE-2024-5931, yazılım geliştirmede girdi doğrulamasının kritik ihtiyacını vurgular. Zephyr RTOS kullanıcıları, sistemlerini güncellemek ve olası istismarı önlemek için en iyi güvenlik uygulamalarını uygulamak için derhal harekete geçmelidir.

---


 CVE-2024-6259: adv_ext_report'ta Uygunsuz Atma

Genel bakış

CVE-2024-6259, reklam uzantısı raporlarının uygunsuz işlenmesiyle ilgili Bluetooth yığınındaki bir güvenlik açığıdır. Bu sorun, gereksiz veya hatalı biçimlendirilmiş raporların atılmamasına yol açabilir ve bu da potansiyel olarak bellek sızıntılarına veya hizmet reddiyle sonuçlanabilir.


 Teknik Detaylar

Bu güvenlik açığı, Bluetooth yığınının reklam uzantısı raporlarını geçerliliklerini yeterince kontrol etmeden işlemesi durumunda ortaya çıkar. Kötü biçimlendirilmiş raporlar düzgün bir şekilde atılmayabilir ve bu da kaynak tükenmesine veya çökmelere yol açabilir.

Bu güvenlik açığına atanan CVSS puanı **5.5** olup, orta düzeyde ciddiyet gösterir. Olası etki, performansın düşmesi ve sistem istikrarsızlığını içerir.


 Azaltma Stratejileri

Bu güvenlik açığını azaltmak için geliştiricilerin şunları yapması gerekir:

- Reklam uzantı raporları için uygun doğrulama kontrollerini uygulayın.

- Kötü biçimlendirilmiş veya gereksiz raporların uygun şekilde atılmasını sağlayın.

- Bu güvenlik açığına yönelik düzeltmeleri içerecek şekilde Bluetooth yığınını düzenli olarak güncelleyin.


 Çözüm

CVE-2024-6259, Bluetooth yığını uygulamalarında sağlam hata işlemenin önemini vurgular. Geliştiriciler, sistem kararlılığını ve güvenliğini korumak için güncellemeleri önceliklendirmeli ve doğrulama kontrolleri uygulamalıdır.

---


 CVE-2024-6258: rfcomm_handle_data'da Eksik Uzunluk Kontrolleri

Özet

CVE-2024-6258, `rfcomm_handle_data` işlevindeki eksik uzunluk kontrolleri nedeniyle Bluetooth yığınında bir güvenlik açığı tespit eder. Bu gözetim, arabellek taşmalarına ve olası keyfi kod yürütmeye yol açabilir.


 Teknik Analiz

Güvenlik açığı, `rfcomm_handle_data` işlevi gelen verileri tamponun uzunluğunu doğrulamadan işlediğinde ortaya çıkar. Bu, saldırganların beklenen boyutu aşan hazırlanmış veriler göndermesine ve bellek bozulmasına yol açabilir.


Bu güvenlik açığının CVSS puanı **6.0** olup, orta şiddette olduğunu gösterir. Etki, uygulama çökmelerinden yetkisiz kod yürütmeye kadar değişebilir.


 Azaltma Önerileri

CVE-2024-6258'i ele almak için şunları yapmak önemlidir:


- `rfcomm_handle_data` fonksiyonunda uzunluk kontrolleri uygulandı.

- Benzer güvenlik açıklarını tespit etmek için kapsamlı testler yapın.

- Bluetooth yığınını gerekli yamalarla en son sürüme güncelleyin.


Çözüm

CVE-2024-6258, ağ protokollerinde girdi doğrulamasının kritik ihtiyacının bir hatırlatıcısı olarak hizmet eder. Geliştiriciler, olası istismarı önlemek için denetimleri uygulamaya öncelik vermelidir.


---

 CVE-2024-5754: Şifreleme Prosedürü Ana Bilgisayar Güvenlik Açığı

Genel bakış

CVE-2024-5754, şifreleme prosedürleriyle ilgili Bluetooth yığınındaki bir güvenlik açığıdır. Bu güvenlik açığı, şifreleme anahtarlarının uygunsuz kullanımı nedeniyle hassas verilere yetkisiz erişime izin verebilir.


 Teknik Detaylar

Güvenlik açığı, Bluetooth yığını şifreleme anahtarlarını yeterli şekilde doğrulamadan şifreleme isteklerini işlediğinde ortaya çıkar. Bu, hassas verilerin yetkisiz şifresinin çözülmesine ve potansiyel saldırganlara maruz kalmasına yol açabilir.


Bu güvenlik açığına atanan CVSS puanı **7.0** olup, yüksek ciddiyet anlamına gelir. Olası etki, veri ihlallerini ve hassas bilgilere yetkisiz erişimi içerir.


Azaltma Stratejileri

CVE-2024-5754 ile ilişkili riskleri azaltmak için geliştiriciler şunları yapmalıdır:


- Şifreleme anahtarları için sıkı doğrulama kontrolleri uygulayın.

- Güvenlik yamalarını dahil etmek için Bluetooth yığınını düzenli olarak güncelleyin.

- Benzer güvenlik açıklarını tespit edip gidermek için kapsamlı güvenlik denetimleri gerçekleştirin.


 Çözüm

CVE-2024-5754, Bluetooth teknolojisinde güvenli şifreleme uygulamalarının kritik önemini vurgular. Kuruluşlar, hassas verileri yetkisiz erişimden korumak için güncellemeleri önceliklendirmeli ve sağlam güvenlik önlemleri uygulamalıdır.


Alıntılar:

  •  https://nvd.nist.gov/

Yorum Gönder

Daha yeni Daha eski

İletişim Formu