近日,國家信息安全漏洞庫(CNNVD)收到關(guān)于多個藍牙協(xié)議安全漏洞的情況報送,攻擊者可利用上述漏洞遠程控制支持藍牙的設備,獲取其關(guān)鍵數(shù)據(jù)和訪問權(quán)限,傳播惡意軟件。上述漏洞可影響啟用藍牙功能的設備,包括Android、Linux、iOS、Windows系統(tǒng)以及使用短距離無線通信技術(shù)的物聯(lián)網(wǎng)設備等。
目前,相關(guān)廠商已發(fā)布補丁修復此安全漏洞,由于涉及受影響產(chǎn)品數(shù)量較多,且漏洞利用工具“BlueBorne”已在互聯(lián)網(wǎng)公布,此工具具有一定傳播特性,可能同WannaCry勒索軟件一樣在全球范圍迅速蔓延,對相當數(shù)量的公司和組織可造成較為嚴重的影響,因此建議受影響用戶盡快升級補丁,并在修復完成之前盡量關(guān)閉“藍牙”功能以避免此安全隱患。國家信息安全漏洞庫(CNNVD)對上述系列漏洞進行驗證并進行了跟蹤分析,漏洞相關(guān)情況如下:
一、漏洞簡介
多個受影響產(chǎn)品的相關(guān)漏洞情況如下:
1、Linux kernel 緩沖區(qū)錯誤漏洞
Linux kernel是美國Linux基金會發(fā)布的操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 3.3-rc1版本至4.13.1版本中的L2CAP配置響應處理存在棧溢出漏洞(CNNVD-201709-480,CVE-2017-1000251)。遠程攻擊者可利用該漏洞執(zhí)行代碼。
2、BlueZ SDP服務器信息泄露漏洞
BlueZ是一套官方的Linux藍牙協(xié)議棧。SDP server是其中的
一個SDP服務器。BlueZ 5.46及之前的版本中的SDP服務器的SDP搜索屬性請求的處理存在信息泄露漏洞(CNNVD-201709-481,CVE-2017-1000250)。遠程攻擊者可利用該漏洞獲取藍牙進程內(nèi)存中的敏感信息。
3、Apple iOS 安全漏洞
Apple iOS是美國蘋果(Apple)公司為移動設備所開發(fā)的一套操作系統(tǒng)。Apple iOS 7版本至9版本中的LEAP (Low Energy Audio Protocol)實現(xiàn)過程存在安全漏洞(CNNVD-201709-487,CVE-2017-14315)。該漏洞源于程序沒有正確的驗證音頻命令。攻擊者可利用該漏洞控制設備。
4、Microsoft Windows 安全漏洞
Microsoft Windows Server 2016等都是美國微軟(Microsoft)公司發(fā)布的操作系統(tǒng)。Microsoft Windows Server 2016是一套服務器操作系統(tǒng)。Windows 8.1是一套個人電腦操作系統(tǒng)。Microsoft Windows中的Bluetooth棧存在欺騙漏洞(CNNVD-201709-499,CVE-2017-8628)。物理位置臨近的攻擊者可利用該漏洞實施中間人攻擊,監(jiān)控和讀取流量。以下版本受到影響:Microsoft Windows Server 2016,Windows Server 2008 SP2,Windows RT 8.1,Windows 8.1,Windows 7 SP1,Microsoft Windows 10,Windows 10版本1511,Windows 10版本1607,Windows 10版本1703。
5、Android信息泄露漏洞
Android是美國谷歌(Google)公司和開放手持設備聯(lián)盟(簡稱OHA)共同開發(fā)的一套以Linux為基礎的開源操作系統(tǒng)。SDP(Service Discovery Protocol)server是其中的一個SDP服務器。Android中的SDP(Service Discovery Protocol)服務器存在信息泄露漏洞(CNNVD-201709-606、CVE-2017-0785)。攻擊者可通過發(fā)送特制的請求利用該漏洞造成響應信息中的內(nèi)存字節(jié)泄露,控制設備和藍牙通信。以下版本受到影響:Android 4.4.4版本,5.0.2版本,5.1.1版本,6.0版本,6.0.1版本,7.0版本,7.1.1版本,7.1.2版本,8.0版本。
6、Android信息泄露漏洞
Android是美國谷歌(Google)公司和開放手持設備聯(lián)盟(簡稱OHA)共同開發(fā)的一套以Linux為基礎的開源操作系統(tǒng)。Android中的Bluetooth棧中的PAN配置文件存在信息泄露漏洞(CNNVD-201709-605、CVE-2017-0783)。攻擊者可利用該漏洞實施中間人攻擊,攔截并干預進出目標設備上的所有數(shù)據(jù)。以下版本受到影響:Android 4.4.4版本,5.0.2版本,5.1.1版本,6.0版本,6.0.1版本,7.0版本,7.1.1版本,7.1.2版本,8.0版本。
7、Android安全漏洞
Android是美國谷歌(Google)公司和開放手持設備聯(lián)盟(簡稱OHA)共同開發(fā)的一套以Linux為基礎的開源操作系統(tǒng)。Android中的Bluetooth Network Encapsulation Protocol(BNEP)服務存在遠程代碼執(zhí)行漏洞(CNNVD-201709-603、CVE-2017-0781),該漏洞源于程序沒有充分的驗證授權(quán),遠程攻擊者可利用該漏洞執(zhí)行代碼。以下版本受到影響:Android 4.4.4版本,5.0.2版本,5.1.1版本,6.0版本,6.0.1版本,7.0版本,7.1.1版本,7.1.2版本,8.0版本。
8、Android安全漏洞
Android是美國谷歌(Google)公司和開放手持設備聯(lián)盟(簡稱OHA)共同開發(fā)的一套以Linux為基礎的開源操作系統(tǒng)。Android中Bluetooth Network Encapsulation Protocol(BNEP)服務存在遠程代碼執(zhí)行漏洞(CNNVD-201709-604、CVE-2017-0782)。遠程攻擊者可利用該漏洞獲取設備的完全控制權(quán)。以下版本受到影響:Android 4.4.4版本,5.0.2版本,5.1.1版本,6.0版本,6.0.1版本,7.0版本,7.1.1版本,7.1.2版本,8.0版本。
二、漏洞危害
以上漏洞危害較為嚴重,影響多款產(chǎn)品的多個版本。
1. 由于藍牙進程在所有操作系統(tǒng)都具有最高權(quán)限,為此攻擊者可利用上述漏洞獲取最高權(quán)限,進而完全控制受影響設備,如網(wǎng)絡間諜、數(shù)據(jù)竊取、勒索甚至創(chuàng)建大型僵尸網(wǎng)絡。
2.攻擊者發(fā)起攻擊時,其設備無需與目標設備進行配對,但需要具備兩個前提條件:一是受影響設備的藍牙處于開啟狀態(tài),二是攻擊者要盡可能靠近目標設備。
三、修復措施
目前,相關(guān)廠商官方已發(fā)布安全公告,并提供了產(chǎn)品的升級補丁對該漏洞進行修復。請受影響用戶盡快更新補丁以消除漏洞影響,同時建議用戶在不使用手機等設備時暫時“關(guān)閉”藍牙設置,可臨時緩解此安全風險。
相關(guān)補丁鏈接如下:
Microsoft Windows 安全漏洞(CNNVD-201709-499)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628
Apple iOS 安全漏洞(CNNVD-201709-487)
https://www.apple.com/cn/
BlueZ SDP服務器信息泄露漏洞(CNNVD-201709-481)
https://git.kernel.org/pub/scm/bluetooth/bluez.git/commit/?id=9e009647b14e810e06626dde7f1bb9ea3c375d09
Linux kernel 緩沖區(qū)錯誤漏洞(CNNVD-201709-480)
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e860d2c904d1a9f38a24eb44c9f34b8f915a6ea3
Android安全漏洞(CNNVD-201709-603、CNNVD-201709-604、CNNVD-201709-605、CNNVD-201709-606)
https://source.android.com/security/bulletin/2017-09-01
本通報由CNNVD技術(shù)支撐單位——北京白帽匯科技有限公司提供支持。
CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。
聯(lián)系方式: cnnvd@itsec.gov.cn