BleedingTooth - カーネル Bluetooth の脆弱性 - CVE-2020-12351、CVE-2020-12352、および CVE-2020-24490

Public Date: October 15, 2020, 17:54
更新 October 26, 2020, 22:02 - Chinese, Simplified 英語 French Korean
Resolved 状態
Important Impact

Insights vulnerability analysis

View exposed systems

エグゼクティブサマリー

Red Hat は Linux カーネルに存在する 3 つの不具合 (CVE-2020-12351、CVE-2020-12352、および CVE-2020-24490) に対応しています。このうち、CVE-2020-12351 および CVE-2020-12352 の 2 つの CVE は Red Hat Enterprise Linux に影響します。これらの不具合によって、リモート攻撃者は Bluetooth の通信範囲内でシステムのクラッシュや任意コードを実行することが可能になり、システムからスタックメモリーの一部を漏えいすることも可能になります。影響を受けるバージョンをお使いのお客様は、軽減策と更新を公開後に適用することが推奨されます。さらに、コンテナーホストシステムの最新イメージと最新バージョンに更新することが推奨されます。

最初の問題には、セキュリティー上の影響度が「重要な影響 」の CVE-2020-12351 が割り当てられました。

2 つ目の問題には、セキュリティー上の影響度が「中程度の影響 」の CVE-2020-12352 が割り当てられました。

以下のバージョンの Red Hat 製品が影響を受けます。

  • Red Hat Enterprise Linux 8
  • Red Hat Enterprise Linux 7

Red Hat は、3 つ目の脆弱性である CVE-2020-24490 も認識していますが、この脆弱性の影響を受ける弊社の製品はありません。
現在ご使用のシステムにこの不具合による脆弱性が存在するかどうかを判断するには、以下の「診断」セクションを参照してください。さらに、自動修正の Ansible Playbook も以下で提供されます。

テクニカルサマリー

この問題は、システムに Bluetooth ハードウェアが存在し、Bluetooth の機能が有効になっている場合に、デフォルト設定の Red Hat Enterprise Linux 7 および 8 に影響を与えます。Bluetooth の通信範囲内に存在し、システムの MAC (Media Access Control) アドレスを認識している未認証の攻撃者がこの不具合を悪用すると、システム上でカーネルの権限を利用して任意コードを実行することができます。これは研究者によって実証されています。

Red Hat Atomic Host および Red Hat OpenShift Container Platform のデプロイメントでは、本番環境の仮想ホストおよび物理ホストの両方に Bluetooth ハードウェアは存在せず、有効になっていないはずです。

軽減策

オペレーティングシステムレベルでこれらの脆弱性を軽減するには、Linux カーネルでカーネルモジュールを拒否リストに追加して Bluetooth 機能を無効にします。カーネルモジュールがロードされないようにするには、システム全体の modprobe ルールを使用します。Bluetooth モジュールを無効にする方法 と手順は、カスタマーポータルで確認できます。

また、ハードウェア内または BIOS レベルで Bluetooth を無効にすることもできます。これにより、カーネルはシステムに存在する Bluetooth ハードウェアを検出できなくなるため、効果的な軽減策と言えます。

修正

Red Hat は、すべてのお客様に新しいカーネルパッケージへの更新を推奨しています。

技術情報

CVE-2020-12351

Linux カーネルの Bluetooth 実装が、A2MP (Alternate MAC-PHY Manager Protocol) CID (Channel Identifier) で L2CAP (Logical Link Control and Adaptation Protocol) パケットを処理する方法に不具合が見つかりました。通信範囲内に存在するリモート攻撃者がこの不具合を悪用すると、システムのクラッシュによりサービス拒否が引き起こされる可能性があり、また悪用目的で作成された L2CAP パケットを送信してシステム上で任意コードが実行される可能性があります。

CVE-2020-12352

特定の AMP (Alternate MAC-PHY Manager Protocol) パケットを処理する際に Linux カーネルの Bluetooth スタック実装がスタックメモリーの初期化を処理する方法に、情報漏えいの不具合が見つかりました。通信範囲内に存在するリモート攻撃者がこの不具合を悪用すると、悪用目的で作成された AMP パケットを送信して、システムでスタックメモリーの一部を漏えいする可能性があります。

CVE-2020-24490

Linux カーネルの Bluetooth 実装が拡張アドバタイズのレポートイベントを処理する方法に、ヒープバッファーオーバーフローの不具合が見つかりました。隣接範囲に存在するリモート攻撃者がこの不具合を悪用すると、システムのクラッシュによりサービス拒否が引き起こされる可能性があり、また悪用目的で作成された Bluetooth パケットを送信してシステム上で任意コードが実行される可能性があります。
この不具合を悪用するには、攻撃者がアドバタイズメントを送信する間、システムがアクティブにスキャンを実行する必要があるため、「中程度の影響」として評価されました。

この不具合は Red Hat がリリースした製品には影響しません。

製品への影響

各 CVE の影響を受ける Red Hat の製品

製品

CVE-2020-12351
重要な影響

CVE-2020-12352
中程度の影響

CVE-2020-24490
中程度の影響

Red Hat Enterprise Linux 8影響あり - すべてのアクティブなストリームを修正します。影響あり - すべてのアクティブなストリームを修正します。影響なし
Red Hat Enterprise Linux 7影響あり - すべてのアクティブなストリームを修正します。
Red Hat Enterprise Linux 7.2 および 7.3 は例外で、影響を受けません。
影響あり - すべてのアクティブなストリームを修正します。影響なし


影響を受ける製品の更新

影響のあるバージョンの Red Hat 製品をご使用のお客様は、軽減策と更新を公開後に適用することが強く推奨されます。

製品パッケージアドバイザリー/更新
Red Hat Enterprise Linux 8kernelRHSA-2020:4286
Red Hat Enterprise Linux 8kernel-rtRHSA-2020:4289
Red Hat Enterprise Linux 8.1.0 Extended Update SupportkernelRHSA-2020:4287
Red Hat Enterprise Linux 8.0.0 Update Services for SAP Solutions 4kernelRHSA-2020:4288
Red Hat Enterprise Linux 7kernelRHSA-2020:4276
Red Hat Enterprise Linux 7kernel-rtRHSA-2020:4280
Red Hat Enterprise Linux 7.7 Extended Update Support 2kernelRHSA-2020:4277
Red Hat Enterprise Linux 7.6 Extended Update Support 2kernelRHSA-2020:4281
Red Hat Enterprise Linux 7.4 Update Services for SAP Solutions, Advanced Update Support 3,4kernelRHSA-2020:4278
Red Hat Enterprise Linux 7.3 Advanced Update Support 3,5kernel更新保留中1
Red Hat Enterprise Linux 7.2 Advanced Update Support 3,5kernel更新保留中1




1 更新の公開後にアドバイザリー/更新のリンクが追加されます。
2Red Hat Enterprise Linux Extended Update Support サブスクリプションとは何ですか?
3Advanced mission critical Update Support (AUS) とは何ですか?
4 What is the Red Hat Enterprise Linux SAP Solutions subscription?
5 この製品は CVE-2020-12352 のみの影響を受けます。

診断

以下の脆弱性検出スクリプトを使用すると、現在ご使用のシステムにこの不具合による脆弱性が存在するかどうかを判断できます。正規のスクリプトであることを確認する場合は、GPG 分離署名 もダウンロードします。検証にGPG 署名を使用する方法 と手順は、カスタマーポータルで確認できます。

システムの脆弱性の判断

現在のバージョン: 1.0

Ansible Playbook

Ansible Playbook は以下で使用できます。この Playbook は、Linux カーネルの Bluetooth カーネルモジュールを無効にします。この Playbook を使用するには、更新するホストを HOSTS エクストラ変数 (extra var) で指定します。

ansible-playbook -e HOSTS=web,ns1,mail cve-2020-12351_blacklist_mitigate--2020-10-15-2223.yml

正規のスクリプトであることを確認する場合は、GPG 分離署名 もダウンロードします。検証にGPG 署名を使用する方法 と手順は、カスタマーポータルで確認できます。

軽減策の自動化

現在のバージョン: 1.0


よくある質問:

: システムで Bluetooth が有効になっているかどうかを確認する方法はありますか。
: Ansible Playbook および検出スクリプトを使用すると、システムで Bluetooth が有効になっているかどうかを検出することができます。この他に、lsmod コマンドを使用すると、カーネルが Bluetooth ハードウェアを検出し、モジュールを有効にしたかどうかを確認することができます。ロードされた bnep、btusb、または bluetooth カーネルモジュールを検索する場合の出力例は次のとおりです。

   $ lsmod | egrep 'bnep|bluetooth|btusb'
   bnep                   23721  2
   btusb                  41449  0
   btrtl                  12945  1 btusb
   btbcm                  14040  1 btusb
   btintel                15709  1 btusb
   bluetooth             548688  49 bnep,btbcm,btrtl,btusb,rfcomm,btintel
   rfkill                 22391  8 cfg80211,thinkpad_acpi,bluetooth
   $

: 軽減策の適用後に再起動する必要はありますか。
: 稼働中のシステムから Bluetooth カーネルモジュールを削除できる場合は再起動は必要ありません。詳細は、カスタマーポータルの Bluetooth モジュールを無効にする方法および手順を参照してください。

: コンテナーはどのような影響を受けますか。
コンテナーホスト環境では Bluetooth は有効にならないはずです。Red Hat Enterprise Linux ベースのコンテナーは、この問題の影響を直接受けませんが、そのセキュリティーはホストカーネル環境の整合性に依存しています。コンテナーホストシステムの最新イメージと最新バージョンに更新することが推奨されます。使用中のコンテナーの整合性を保護するには、コンテナーホスト (Red Hat Enterprise Linux、Atomic Host など) に更新を適用およびデプロイする必要があります。

謝辞

Red Hat はこの脆弱性を報告した Intel 社および Andy Nguyen 氏 (Google) に感謝いたします。また、Red Hat は本問題の対応に協力していただいた業界のパートナーならびに Linux コミュニティーに感謝いたします。

参考資料

GPG を使用して Product Security の署名済みコンテンツを検証する方法
Bluetooth モジュールを無効にする方法

Comments