BleedingTooth-커널 Bluetooth 취약점-CVE-2020-12351, CVE-2020-12352 및 CVE-2020-24490

Public Date: October 15, 2020, 17:54
Updated October 26, 2020, 22:04 - Chinese, Simplified 영어 (English) French Japanese
Resolved 상태
Important Impact

Insights vulnerability analysis

View exposed systems

요약

Red Hat은 Linux 커널의 세 가지 보안 취약점 (CVE-2020-12351, CVE-2020-12352 및 CVE-2020-24490)에 대응하고 있습니다. 이 중 두 가지 CVE-2020-12351 및 CVE-2020-12352는 Red Hat Enterprise Linux에 영향을 줍니다. 이러한 취약점으로 인해 Bluetooth 통신 범위 내의 원격 공격자가 시스템을 공격하여 시스템이 충돌하거나 시스템에서 임의 코드를 실행할 수 있도록 시스템의 스택 메모리의 일부를 누출시킬 수 있습니다. 영향을 받는 버전을 사용하는 Red Hat 고객은 해당 업데이트를 적용하는 것이 좋습니다. 또한 컨테이너 호스트 시스템의 최신 이미지 및 최신 버전으로 업데이트할 것을 권장합니다.

첫 번째 취약점은 CVE-2020-12351로 지정되어 있으며 중요 (Important) 보안 영향을 미치는 것으로 분류하고 있습니다.

두 번째 취약점은 CVE-2020-12352로 지정되어 있으며 보통 (Moderate) 보안 영향을 미치는 것으로 분류하고 있습니다.

영향을 받는 Red Hat 제품 버전은 다음과 같습니다.

  • Red Hat Enterprise Linux 8
  • Red Hat Enterprise Linux 7

Red Hat은 세 번째 취약점인 CVE-2020-24490도 인지하고 있지만 이 취약점은 Red Hat 제품에 영향을 미치지 않습니다.
현재 사용 중인 시스템에 보안 취약점이 있는지 확인하려면 아래의 “진단” 섹션을 참조하십시오. 이러한 문제를 자동으로 해결할 수 있는 Ansible Playbook도 제공됩니다.

기술 요약

이 문제는 시스템에 Bluetooth 하드웨어가 있고 Bluetooth 기능이 활성화된 경우 기본 설정에서 Red Hat Enterprise Linux 7 및 8에 영향을 줍니다. Bluetooth를 통해 통신할 수 있고 시스템의 MAC (Media Access Control) 주소를 알고있는 인증되지 않은 공격자가 이러한 결함을 악용하는 경우 시스템에서 커널 권한을 이용하여 임의 코드를 실행할 수 있습니다.

Red Hat Atomic Host 또는 Red Hat OpenShift Container Platform 배포의 경우 프로덕션 환경의 가상 호스트 및 물리적 호스트 모두에 Bluetooth 하드웨어가 존재하지 않음은 물론 활성화되어 있지 않아야 합니다.

완화 방법

운영 체제 수준에서 이러한 취약점을 완화하려면 Linux 커널에서 커널 모듈을 거부 목록에 추가하여 Bluetooth 기능을 비활성화합니다. 커널 모듈이 로드되지 않도록 하려면 시스템 전체의 modprobe 규칙을 사용합니다. Bluetooth 모듈을 비활성화하는 방법은 고객 포털에서 확인할 수 있습니다.

또는 하드웨어 또는 BIOS 수준에서 Bluetooth를 비활성화하면 커널이 시스템에 있는 Bluetooth 하드웨어를 감지할 수 없기 때문에 효과적으로 문제를 완화시킬 수 있습니다.

개선 방법

Red Hat은 모든 고객에게 새로운 커널 패키지로 업데이트할 것을 권장합니다.

기술적 세부 사항

CVE-2020-12351

Linux 커널의 Bluetooth 구현이 A2MP (Alternate MAC-PHY Manager Protocol) CID (Channel Identifier)를 사용하여 L2CAP (Logical Link Control and Adaptation Protocol) 패킷을 처리하는 방식에서 결함이 발견되었습니다. 통신 범위에 있는 원격 공격자가 이 결함을 악용하여 시스템을 중단시키고 서비스 거부를 유발하거나 특수하게 조작된 L2CAP 패킷을 전송하여 시스템에서 임의의 코드를 실행할 수 있습니다.

CVE-2020-12352

특정 AMP (Alternate MAC-PHY Manager Protocol) 패킷을 처리 할 때 Linux 커널의 Bluetooth 스택 구현이 스택 메모리 초기화를 처리하는 방식에서 정보 누출 결함이 발견되었습니다. 통신 범위에 있는 원격 공격자는이 결함을 악용하여 악의적인 목적으로 조작된 AMP 패킷을 전송하여 시스템에서 스택 메모리의 일부분을 누출할 수 있습니다.

CVE-2020-24490

Linux 커널의 Bluetooth 구현이 확장된 알림 보고서 이벤트를 처리하는 방식에서 힙 버퍼 오버플로 결함이 발견되었습니다. 통신 범위에 있는 원격 공격자가 이 결함을 악용하여 시스템을 중단시키고 서비스 거부를 유발하거나 악의적으로 조작된 Bluetooth 패킷을 전송하여 시스템에서 임의의 코드를 실행할 수 있습니다.
이 결함은 공격자가 알림을 전송하는 동안 시스템이 적극적으로 검색하는 경우에만 공격자가 악용할 수 있으므로 이 문제의 심각도 수준을 "보통”으로 분류합니다.

이 문제는 Red Hat에서 출시한 제품에는 영향을 미치지 않습니다.

제품에 미치는 영향

CVE의 영향을 받는 Red Hat 제품

제품

CVE-2020-12351
중요 (Important)

CVE-2020-12352
중간 (Moderate)

CVE-2020-24490
중간 (Moderate)

Red Hat Enterprise Linux 8영향을 받음 - 모든 활성 스트림을 수정영향을 받음 - 모든 활성 스트림을 수정영향을 받지 않음
Red Hat Enterprise Linux 7영향을 받음 - 모든 활성 스트림을 수정
Red Hat Enterprise Linux 7.2 및 7.3은 영향을 받지 않음
영향을 받음 - 모든 활성 스트림을 수정영향을 받지 않음


영향을 받는 제품의 업데이트

영향을 받는 Red Hat 제품을 사용하고 있는 고객은 사용 가능한 완화 방법 및 업데이트를 적용할 것을 권장합니다.

제품패키지권고/업데이트
Red Hat Enterprise Linux 8kernelRHSA-2020:4286
Red Hat Enterprise Linux 8kernel-rtRHSA-2020:4289
Red Hat Enterprise Linux 8.1.0 Extended Update SupportkernelRHSA-2020:4287
Red Hat Enterprise Linux 8.0.0 Update Services for SAP Solutions 4kernelRHSA-2020:4288
Red Hat Enterprise Linux 7kernelRHSA-2020:4276
Red Hat Enterprise Linux 7kernel-rtRHSA-2020:4280
Red Hat Enterprise Linux 7.7 Extended Update Support 2kernelRHSA-2020:4277
Red Hat Enterprise Linux 7.6 Extended Update Support 2kernelRHSA-2020:4281
Red Hat Enterprise Linux 7.4 Update Services for SAP Solutions, Advanced Update Support 3,4kernelRHSA-2020:4278
Red Hat Enterprise Linux 7.3 Advanced Update Support 3,5kernel업데이트 보류 1
Red Hat Enterprise Linux 7.2 Advanced Update Support 3,5kernel업데이트 보류 1




1 업데이트가 릴리스된 후 권고/업데이트 링크가 추가됩니다.
2Red Hat Enterprise Linux Extended Update Support (EUS)서브스크립션이란 무엇입니까?
3 Advanced mission critical Update Support (AUS)이란 무엇입니까?
4 Red Hat Enterprise Linux SAP Solutions 서브스크립션이란 무엇입니까?
5 이 제품은 CVE-2020-12352의 영향만 받습니다.

진단

진단 스크립트를 사용하여 현재 사용 중인 시스템에 보안 취약점이 있는지 확인합니다. 정규 스크립트임을 확인하려면GPG 분리 서명을 다운로드합니다. GPG 서명을 확인하는 방법은 고객 포털에서 확인할 수 있습니다.

시스템의 보안 취약점 확인

현재 버전: 1.0

Ansible Playbook

Ansible Playbook은 다음에서 사용할 수 있습니다. 이 Playbook은 Linux 커널에서 Bluetooth 커널 모듈을 비활성화합니다. Playbook을 사용하려면 업데이트할 호스트를 HOSTS 추가 변수로 지정합니다.

ansible-playbook -e HOSTS=web,ns1,mail cve-2020-12351_blacklist_mitigate--2020-10-15-2223.yml

정규 스크립트임을 확인하려면 GPG 분리 서명을 다운로드합니다. GPG 서명을 확인하는 방법은 고객 포털에서 확인할 수 있습니다.

완화 자동화

현재 버전: 1.0


자주하는 질문 (FAQ)

질문: 시스템에 Bluetooth가 활성화되어 있는지 어떻게 확인할 수 있습니까?
답변: 시스템에 Bluetooth가 활성화되어 있는지 감지하는 데 사용할 수있는 Ansible Playbook 및 감지 스크립트가 제공됩니다. 다른 방법으로 lsmod 명령을 사용하여 커널이 Bluetooth 하드웨어를 감지하고 모듈을 활성화했는지 확인할 수 있습니다. 로드된 bnep, btusb 또는 bluetooth 커널 모듈이 있는지 검색하는 경우의 출력 예는 다음과 같습니다.

   $ lsmod | egrep 'bnep|bluetooth|btusb'
   bnep                   23721  2
   btusb                  41449  0
   btrtl                  12945  1 btusb
   btbcm                  14040  1 btusb
   btintel                15709  1 btusb
   bluetooth             548688  49 bnep,btbcm,btrtl,btusb,rfcomm,btintel
   rfkill                 22391  8 cfg80211,thinkpad_acpi,bluetooth
   $

질문: 완화를 적용한 후 재부팅해야합니까?
답변: 실행중인 시스템에서 Bluetooth 커널 모듈을 제거할 경우 재부팅할 필요가 없습니다. Bluetooth 모듈을 비활성화하는 방법은 고객 포털에서 확인하십시오.

질문: 컨테이너는 어떤 영향을 받습니까?
답변: 컨테이너 호스트 환경에서는 Bluetooth를 활성화하지 않아야 합니다. Red Hat Enterprise Linux 기반의 컨테이너는 이 문제에 직접적인 영향을 받지 않지만 보안은 호스트 커널 환경의 보안에 따라 달라집니다. 따라서 Red Hat은 컨테이너 호스트 시스템의 최신 이미지 및 최신 버전으로 업데이트할 것을 권장합니다. 사용 중인 컨테이너의 무결성을 보호하려면 컨테이너 호스트 (예: Red Hat Enterprise Linux 또는 Atomic Host)에 이러한 보안 문제를 해결하는 업데이트를 적용하고 배포해야 합니다.

감사 인사

Red Hat은 이 취약점을 보고해 주신 Intel 및 Andy Nguyen (Google)에게 감사드립니다. 또한 Red Hat은 이 문제의 대응에 협력해 주신 업계 파트너 및 Linux 커뮤니티에 감사드립니다.

참고 자료

How to use GPG to verify signed content from Product Security
How to disable Bluetooth modules

Comments