BleedingTooth - Vulnérabilités du noyau Bluetooth - CVE-2020-12351, CVE-2020-12352, et CVE-2020-24490

Public Date: October 15, 2020, 17:54
Mis à jour October 24, 2024, 11:59 - Chinese, Simplified Anglais Japanese Korean

Est-ce que cette infomation vous a été utile ?

Resolved État
Important Impact

Insights vulnerability analysis

View exposed systems
Jump to section

Red Hat répond à trois failles (CVE-2020-12351, CVE-2020-12352 et CVE-2020-24490) du noyau Linux. Deux de ces CVE, CVE-2020-12351 et CVE-2020-12352, ont un impact sur Red Hat Enterprise Linux. Ces failles permettent à un attaquant distant à portée de Bluetooth d'effectuer un plantage du système, d'exécuter un code arbitraire ou de permettre des fuites en provenance de petites portions de la mémoire de la pile système. Il est recommandé aux clients de Red Hat qui utilisent les versions concernées d'appliquer les mesures de mitigation et les mises à jour. Red Hat recommande également la mise à jour des images les plus récentes et de la dernière version des systèmes hôtes de conteneurs.

La première vulnérabilité est nommée CVE-2020-12351 et comporte un niveau de sévérité Important.

La seconde vulnérabilité est nommée CVE-2020-12352 et comporte un niveau de sévérité Modéré.

Les versions de produits Red Hat suivants sont affectées :

  • Red Hat Enterprise Linux 8
  • Red Hat Enterprise Linux 7

Red Hat est également conscient d'une troisième vulnérabilité, CVE-2020-24490, qui n'a aucun impact sur nos produits distribués.
Pour déterminer si votre système est actuellement concerné par ces failles de sécurité, voir la section Diagnostic ci-dessous. De plus, un playbook Ansible pour la remédiation automatique est fourni ci-dessous.

Ces problèmes affectent Red Hat Enterprise Linux 7 et 8 dans leurs configurations par défaut lorsque du matériel Bluetooth est présent et que la fonctionnalité Bluetooth est activée sur le système. Un attaquant non authentifié à portée pour communiquer par Bluetooth et connaissant l'adresse MAC (Media Access Control) du système peut exploiter ces failles pour exécuter du code arbitraire avec les privilèges du noyau sur le système, comme l'a démontré le chercheur.

Pour les déploiements de Red Hat Atomic Host ou de Red Hat OpenShift Container Platform, les hôtes virtuels et physiques d’un environnement de production ne doivent pas avoir de matériel Bluetooth présent ou activé.

Pour atténuer ces vulnérabilités au niveau du système d'exploitation, désactivez la fonctionnalité Bluetooth en mettant les modules du noyau Linux sur une liste de blocage. On peut empêcher le chargement de ce module en utilisant les règles modprobe à l’échelle du système. Les instructions sur la manière de désactiver les modules Bluetooth sont disponibles sur le Portail client.

Une autre solution consiste à désactiver le Bluetooth du matériel ou au niveau du BIOS, ce qui constitue également une mesure d'atténuation efficace puisque le noyau ne sera pas en mesure de détecter la présence de matériel Bluetooth sur le système.

Red Hat recommande à tous ses clients de se mettre à jour avec les nouveaux paquets de noyau dès qu'ils sont disponibles.

Une faille a été découverte dans la manière dont l'implémentation Bluetooth du noyau Linux gérait les paquets L2CAP (Logical Link Control and Adaptation Protocol) avec les paquets A2MP (Alternate MAC-PHY Manager Protocol) CID (Channel Identifier). Un attaquant distant dans une zone adjacente pourrait utiliser cette faille pour planter le système et provoquer un déni de service, ou potentiellement, exécuter un code arbitraire sur le système en envoyant un paquet L2CAP spécialement conçu.

Une faille de fuite d'informations a été découverte sur la manière dont l'implémentation de la pile Bluetooth du noyau Linux gère l'initialisation de la mémoire de la pile lors du traitement de certains paquets AMP (Alternate MAC-PHY Manager Protocol). Un attaquant distant dans une zone adjacente pourrait utiliser cette faille pour faire fuir de petites portions de mémoire de pile sur le système en envoyant des paquets AMP spécialement conçus.

Une faille de débordement de la mémoire tampon du tas a été découverte sur la manière dont l'implémentation Bluetooth du noyau Linux a pu traiter des événements de rapports publicitaires détaillés. Un attaquant distant dans une zone adjacente pourrait utiliser cette faille pour planter le système et provoquer un déni de service, ou potentiellement, exécuter un code arbitraire sur le système en envoyant un paquet L2CAP spécialement conçu.
Ce problème est considéré comme ayant un impact modéré car le système doit être activement scanné quand l'attaquant envoie les publicités pour pouvoir être exploité.

Ce numéro n'a pas d'impact sur les produits de Red Hat.

Produit

CVE-2020-12351
Important

CVE-2020-12352
Moyen

CVE-2020-24490
Moyen

Red Hat Enterprise Linux 8Affecté - corrigera tous les flux actifsAffecté - corrigera tous les flux actifsNon affecté
Red Hat Enterprise Linux 7Affecté - corrigera tous les flux actifs
sauf pour Red Hat Enterprise Linux 7.2 et 7.3 qui ne sont pas concernés
Affecté - corrigera tous les flux actifsNon affecté

Nous conseillons à tous les clients de Red Hat exécutant des versions de produits Red Hat affectés d’appliquer les mesures de mitigation et de procéder aux mises à jour dès que les correctifs sont disponibles.

ProduitPackageAlerte / Mise à jour
Red Hat Enterprise Linux 8noyauRHSA-2020:4286
Red Hat Enterprise Linux 8kernel-rtRHSA-2020:4289
Red Hat Enterprise Linux 8.1.0 Extended Update Support*noyauRHSA-2020:4287
Red Hat Enterprise Linux 8.0.0 Update Services Solutions SAP 4noyauRHSA-2020:4288
Red Hat Enterprise Linux 7noyauRHSA-2020:4276
Red Hat Enterprise Linux 7kernel-rtRHSA-2020:4280
Red Hat Enterprise Linux 7.7 Extended Update Support [2]noyauRHSA-2020:4277
Red Hat Enterprise Linux 7.6 Extended Update Support [2]noyauRHSA-2020:4281
Red Hat Enterprise Linux 7.4 Update Services for SAP Solutions, Advanced Update Support 3,4noyauRHSA-2020:4278
Red Hat Enterprise Linux 7.3 Support Mise à jour Avancé [3,5]noyauMise à jour en cours 1
Red Hat Enterprise Linux 7.2 Support Mise à jour Avancé [3,5]noyauMise à jour en cours 1




1Le lien "Avis/Mise à jour" sera ajouté une fois les mises à jour en ligne.
2 Qu'est-ce que l'abonnement Red Hat Enterprise Linux Extended Update Support (EUS) ?
3 Qu'est-ce que l'Advanced mission critical Update Support (AUS) ?
4 Qu'est-ce que l'abonnement Red Hat Enterprise Linux SAP Solutions ?
5 ce produit n’est affecté que par CVE-2020-12352

Diagnostic

Un script de détection a été développé afin de déterminer si votre système est actuellement concerné par cette faille de sécurité. Pour vérifier la légitimité du script, vous pouvez télécharger la signature GPG détachée également. Les instructions sur la manière d'utiliser la signature GPG pour la vérification sont disponibles sur le portail client.

Version en cours : 1.0

Playbook Ansible

De plus, un playbook Ansible, est fourni ci-dessous. Ce manuel désactivera les modules du noyau Bluetooth dans le noyau Linux. Pour utiliser le playbook, indiquez les hôtes que vous souhaitez mettre à jour dans var. extra HOSTS :

ansible-playbook -e HOSTS=ns1,myhost2 CVE-2020-14835_blacklist_mitigate.yml

Pour vérifier la légitimité du script, vous pouvez télécharger la signature GPG détachée également. Les instructions sur la manière d'utiliser la signature GPG pour la vérification sont disponibles sur le portail client.

Version en cours : 1.0


Q : Comment puis-je vérifier si mon système est compatible avec Bluetooth ?
A : Nous avons fourni un playbook Ansible et des scripts de détection qui peuvent être utilisés pour détecter si votre (vos) système(s) est (sont) compatible(s) avec Bluetooth. Une alternative consiste à utiliser la commande lsmod pour confirmer si le noyau a détecté du matériel Bluetooth et activé les modules. Exemple de sortie, la recherche de la présence de modules de noyau bnep, btusb ou bluetooth chargés est :

   $ lsmod | egrep 'bnep|bluetooth|btusb
   bnep 23721 2
   btusb 41449 0
   btrtl                  12945  1 btusb
   btrtl                  14040  1 btusb
   btintel 15709 1 btusb
   bluetooth 548688 49 bnep,btbcm,btrtl,btusb,rfcomm,btintel
   rfkill 22391 8 cfg80211,thinkpad_acpi,bluetooth
   $

Q : Dois-je redémarrer après avoir appliqué des mesures d'atténuation ?
A : Le redémarrage n'est pas nécessaire si vous êtes en mesure de supprimer les modules du noyau Bluetooth du système en cours d'exécution. Pour plus d’informations, voir les instructions sur la manière de désactiver les modules Bluetooth disponibles sur le Portail client.

Q : Quel est l'impact sur les conteneurs ?
A : Bluetooth ne doit pas être activé sur les environnements hôtes des conteneurs. Bien que les conteneurs Linux de Red Hat ne soient pas directement affectés par les problèmes du noyau, leur sécurité dépend de l'intégrité de l'environnement du noyau hôte. Red Hat recommande également la mise à jour des images les plus récentes et de la dernière version des systèmes hôtes de conteneurs. Pour protéger la confidentialité des conteneurs utilisés, vous devrez appliquer et déployer les mises à jour sur l'hôte du conteneur (tel que Red Hat Enterprise Linux ou Atomic Host).

Red Hat remercie Intel et Andy Nguyen (Google) d'avoir signalé cette vulnérabilité. Red Hat remercie également les partenaires industriels et la communauté Linux pour leur collaboration sur cette question.

Comment utiliser le GPG pour vérifier le contenu signé de la sécurité des produits
Comment désactiver les modules Bluetooth

Comments