Se ha descubierto una vulnerabilidad de alta gravedad en el adaptador de interfaz de controlador de host (HCI) Bluetooth de Realtek, lo que representa una preocupación significativa tanto para los fabricantes de dispositivos como para los usuarios finales.
Detalles de la Vulnerabilidad
La falla, identificada como CVE-2024-11857, fue divulgada el 2 de junio de 2025 y publicada en la Base de Datos Nacional de Vulnerabilidades (NVD) y en la Base de Datos de Asesoramiento de GitHub a pocas horas de su descubrimiento. Esta vulnerabilidad se centra en un problema de «seguimiento de enlace» que podría permitir a atacantes locales con privilegios de usuario estándar explotar la pila de Bluetooth para escalar privilegios.
Funcionamiento de la Explotación
El núcleo técnico de la vulnerabilidad reside en el manejo inadecuado de enlaces simbólicos (symlinks) por parte del adaptador Bluetooth HCI de Realtek. Los atacantes locales pueden crear un enlace simbólico con el mismo nombre que un archivo específico que el adaptador está programado para eliminar. Cuando el adaptador intenta eliminar este archivo, sigue el enlace simbólico y borra el archivo al que apunta el atacante, lo que posibilita la eliminación arbitraria de archivos. Al explotar esto, los atacantes podrían aumentar sus privilegios en el sistema, comprometiendo potencialmente la seguridad del dispositivo.
Según el informe, la vulnerabilidad aprovecha una debilidad clásica del sistema de archivos conocida como ataque de enlace simbólico o «siguiente de enlace».
En este escenario, un atacante con privilegios de usuario normal crea un enlace simbólico que redirige las operaciones de archivos destinadas a un archivo benigno a un archivo crítico del sistema.
Cuando el adaptador Realtek Bluetooth HCI intenta eliminar el archivo original, elimina el archivo objetivo del enlace simbólico, que podría ser una configuración del sistema o un archivo de seguridad.
Esta eliminación arbitraria de archivos se puede encadenar con otras vulnerabilidades o configuraciones incorrectas para lograr una escalada de privilegios.
La vulnerabilidad afecta a todas las versiones del adaptador Realtek Bluetooth HCI inferiores a la versión 1.1.73.1, según las bases de datos de vulnerabilidades.
Al momento de esta publicación, no se han publicado versiones parcheadas y se desconoce la lista completa de versiones de paquetes afectados.
La vulnerabilidad está clasificada como de alta gravedad, con una puntuación base CVSS v3.0 de 7,8 y una puntuación base CVSS v4.0 de 8,5, lo que refleja su impacto potencial en la confidencialidad, la integridad y la disponibilidad.
Recomendaciones:
- Supervise las actualizaciones de Realtek y aplique parches tan pronto como estén disponibles.
- Restrinja los privilegios de los usuarios locales y supervise la creación de enlaces simbólicos sospechosos.
- Emplee monitoreo de la integridad de los archivos para detectar eliminaciones de archivos no autorizadas.
- Considere aislar las operaciones de la pila de Bluetooth en entornos aislados para limitar el impacto de una posible explotación.
El descubrimiento de CVE-2024-11857 destaca los desafíos actuales en la seguridad de la pila Bluetooth y la importancia de prácticas sólidas de manejo de archivos en el software de controladores y adaptadores.
Hasta que se publique un parche, las organizaciones que utilizan adaptadores HCI Bluetooth de Realtek deben permanecer alerta e implementar controles de seguridad en capas para mitigar el riesgo de explotación.