CVE-2020-12351/12352/24490:Linux内核BlueZ远程代码执行漏洞通告

阅读量    59525 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

0x01 漏洞简述

2020年10月16日,360CERT监测发现google安全研究人员披露了三个linux内核蓝牙协议栈的漏洞,漏洞编号分别为CVE-2020-12351/12352/24490,包括一个高危漏洞和两个中危漏洞。

近距离的远程攻击者通过向受影响的主机发送特制的请求内容,可以在无需用户交互的情况下实现远程代码执行,目前POC和漏洞细节已经公开。

对此,360CERT建议广大用户及时将linux-kernel升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02 风险等级

360CERT对该事件的评定结果如下

评定方式 等级
威胁等级 高危
影响面 一般
360CERT评分 7.8

 

0x03 漏洞详情

3.1 CVE-2020-12351:L2CAP堆类型混淆漏洞

Linux>=4.8的内核版本的源码net/bluetooth/l2cap_core.c存在一处堆类型混淆漏洞。 近距离的远程攻击者在知道受害者的蓝牙地址的情况下可以发送一个恶意的L2CAP数据包导致拒绝服务或者可能以内核权限执行任意代码。恶意蓝牙芯片也可以触发该漏洞。

3.2 CVE-2020-12352:A2MP栈信息泄露漏洞

Linux>=3.6的内核版本的源码net/bluetooth/a2mp.c存在一处栈信息泄露漏洞。 近距离的远程攻击者在知道受害者的蓝牙地址的情况下可以获得包含各种指针的内核栈信息,这些指针可以用来预测内存布局并绕过KASLR。也有可能能够泄漏如加密密钥等其它有价值的信息。恶意蓝牙芯片也可以触发该漏洞。

3.3 CVE-2020-24490:HCI event packet parser堆溢出漏洞

Linux>=4.19的内核版本的源码net/bluetooth/hci_event.c存在一处堆溢出漏洞。 近距离的远程攻击者可以广播数据,如果受害者机器装有蓝牙5芯片并处于扫描模式会导致拒绝服务或者可能以内核权限执行任意代码。恶意或存在漏洞的蓝牙芯片(如存在BLEEDINGBIT或类似的漏洞)也可以触发该漏洞。

 

0x04 影响版本

所以支持蓝牙协议栈的linux内核均受影响,部分常见受影响的linux发行版包括:

Red Hat Enterprise Linux 7/8

Ubuntu 20.04 LTS

debian 9/10/11

 

0x05 修复建议

建议将linux内核更新到5.9或更高版本。

确保安装如下补丁:

https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-1-luiz.dentz@gmail.com/

https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-2-luiz.dentz@gmail.com/

https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-3-luiz.dentz@gmail.com/

https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-4-luiz.dentz@gmail.com/

https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth-next.git/commit/?id=a2ec905d1e160a33b2e210e45ad30445ef26ce0e

 

0x06 产品侧解决方案

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。 enter description here

 

0x07 时间线

2020-10-14 研究人员披露漏洞细节

2020-10-16 360CERT发布通告

 

0x08 参考链接

  1. intel发布的安全公告
  2. https://github.com/google/security-research
分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多