BleedingTooth - 内核蓝牙漏洞 - CVE-2020-12351、CVE-2020-12352 和 CVE-2020-24490
已更新
此信息是否有帮助?
摘要
红帽正在对 Linux 内核中的三个安全漏洞(CVE-2020-12351,CVE-2020-12352 和 CVE-2020-24490)做出相应的响应。其中两个 CVE(CVE-2020-12351 和 CVE-2020-12352)会影响到 Red Hat Enterprise Linux。利用这些缺陷,一个远程攻击者可以在蓝牙范围内对系统进行攻击导致系统崩溃,或在系统中执行任意代码,或导致系统中的一小部分堆栈内存被泄露。我们建议使用受影响版本的红帽用户对系统进行相应的补救更新。红帽还建议将系统更新到最新的镜像,并把运行容器的主机更新到最新版本。
其中第一个安全问题已被记录为 CVE-2020-12351,它的安全影响级别被定为 Important(重要)。
第二个安全问题已被记录为 CVE-2020-12352,它的安全影响级别被定为 Moderate(中度)。
以下红帽产品版本会受到影响:
- Red Hat Enterprise Linux 8
- Red Hat Enterprise Linux 7
第三个漏洞 CVE-2020-24490 不会影响到我们发布的任何产品。
请参照下面的诊断部分的内容,检查您的系统当前是否存在这些安全漏洞。此外,下面还提供了一个可以自动修复这些问题的 Ansible playbook
技术概述
当系统中存在蓝牙硬件并在系统上启用了蓝牙功能时,这些安全漏洞会影响到默认配置的 Red Hat Enterprise Linux 7 和 8。研究人员已证实,一个未经授权的攻击者在可以通过蓝牙与系统进行通讯的范围内,且知道系统的 MAC(Media Access Control)地址时,可以利用这些漏洞在系统上以内核特权执行任意代码。
对于 Red Hat Atomic Host 或 Red Hat OpenShift Container Platform 部署,无论是物理主机还是虚拟主机,在生产环境中都应该没有蓝牙硬件或没有启动蓝牙功能。
缓解措施
要在操作系统级别上缓解这些漏洞,请通过将 Linux 内核中的相关内核模块列入阻止列表来禁用蓝牙功能。使用系统范围的 modprobe 规则可以防止特定内核模块被加载。红帽客户门户网站上提供了有关如何禁用蓝牙模块的说明。
另外,蓝牙也可以在硬件中或在 BIOS 级别中被禁用,从而使内核无法检测到系统上存在的蓝牙硬件。这也是一个缓解这些安全漏洞影响的有效措施。
补救方案
红帽建议所有客户在有新内核软件包时对其进行更新。
技术细节
CVE-2020-12351
在 Linux 内核的蓝牙实现中发现了一个漏洞,它在处理带有 A2MP(Alternate MAC-PHY Manager Protocol)CID(Channel Identifier)的 L2CAP(Logical Link Control and Adaptation Protocol)数据包的过程中存在问题。在系统的邻近范围内,一个远程攻击者可能会利用此缺陷使系统崩溃,从而导致拒绝服务,或可能通过发送特制的L2CAP 数据包在系统上执行任意代码。
CVE-2020-12352
在 Linux内核的蓝牙堆栈实现中发现了一个漏洞,它在处理某些特定 AMP(Alternate MAC-PHY Manager Protocol)数据包时,对堆栈内存进行初始化时存在问题。在系统的邻近范围内,一个远程攻击者可能会利用此缺陷,通过发送特制的 AMP 数据包导致系统上的少量堆栈内存被泄露。
CVE-2020-24490
在 Linux 内核的蓝牙实现中发现了一个漏洞,它在处理扩展广告报告事件的方式中存在一个堆缓冲区溢出漏洞。在系统的邻近范围内,一个远程攻击者可能会利用此缺陷使系统崩溃,从而导致拒绝服务,或可能通过发送特制的蓝牙数据包在系统上执行任意代码。
此问题的严重性级别被定为”Moderate(中度)”,这是因为只有在攻击者发送广告时系统正在主动进行扫描的情况下,这个安全漏洞才可能被攻击者利用。
此问题不会影响到任何红帽发布的产品。
产品影响
受 CVE 影响的红帽产品
产品 | CVE-2020-12351 | CVE-2020-12352 | CVE-2020-24490 |
---|---|---|---|
Red Hat Enterprise Linux 8 | 受影响 - 将在所有有效产品流中解决 | 受影响 - 将在所有有效产品流中解决 | 不受影响 |
Red Hat Enterprise Linux 7 | 受影响 - 将在所有有效产品流中解决 Red Hat Enterprise Linux 7.2 和 7.3 除外,它们不受影响 | 受影响 - 将在所有有效产品流中解决 | 不受影响 |
受影响产品的更新
我们强烈建议,所有运行受影响版本的红帽产品的用户,在相关方案可用后尽快对系统实施缓解措施并进行更新。
产品 | 软件包 | 公告/更新 |
---|---|---|
Red Hat Enterprise Linux 8 | kernel | RHSA-2020:4286 |
Red Hat Enterprise Linux 8 | kernel-rt | RHSA-2020:4289 |
Red Hat Enterprise Linux 8.1.0 Extended Update Support | kernel | RHSA-2020:4287 |
Red Hat Enterprise Linux 8.0.0 Update Services for SAP Solutions 4 | kernel | RHSA-2020:4288 |
Red Hat Enterprise Linux 7 | kernel | RHSA-2020:4276 |
Red Hat Enterprise Linux 7 | kernel-rt | RHSA-2020:4280 |
Red Hat Enterprise Linux 7.7 Extended Update Support 2 | kernel | RHSA-2020:4277 |
Red Hat Enterprise Linux 7.6 Extended Update Support 2 | kernel | RHSA-2020:4281 |
Red Hat Enterprise Linux 7.4 Update Services for SAP Solutions, Advanced Update Support 3,4 | kernel | RHSA-2020:4278 |
Red Hat Enterprise Linux 7.3 Advanced Update Support 3,5 | kernel | 更新待定 1 |
Red Hat Enterprise Linux 7.2 Advanced Update Support 3,5 | kernel | 更新待定 1 |
1 公告/更新链接将在更新发布后添加。
2 什么是 Red Hat Enterprise Linux Extended Update Support (EUS) 订阅?
3 什么是 Advanced mission critical Update Support (AUS)?
4 什么是 Red Hat Enterprise Linux SAP Solutions 订阅?
5 此产品仅受 CVE-2020-12352 影响
诊断
一个安全漏洞检测脚本已被开发,用来检查您的系统当前是否存在相关的安全漏洞。您可以下载 GPG 签名来验证脚本的真实性。红帽客户门户网站上提供了有关如何使用GPG签名进行验证的说明。
Ansible Playbook
另外,下面还提供了一个 Ansible playbook。这个 playbook 将在 Linux 内核中禁用蓝牙内核模块。要使用这个 playbook,在 HOSTS 变量中指定要更新的主机:
ansible-playbook -e HOSTS=web,ns1,mail cve-2020-12351_blacklist_mitigate--2020-10-15-2223.yml
您可以下载 GPG 签名来验证脚本的真实性。红帽客户门户网站上提供了有关如何使用GPG签名进行验证的说明。
常问问题解答
问:如何检查我的系统是否启用了蓝牙?
答:我们提供了一个 Ansible playbook 和检测脚本,可用于检测您的系统是否启用了蓝牙。另外,也可以使用 lsmod 命令来确认内核是否已检测到蓝牙硬件并启用了相关的模块。输出示例,搜索是否加载了bnep,btusb 或蓝牙内核模块:
$ lsmod | egrep 'bnep|bluetooth|btusb'
bnep 23721 2
btusb 41449 0
btrtl 12945 1 btusb
btbcm 14040 1 btusb
btintel 15709 1 btusb
bluetooth 548688 49 bnep,btbcm,btrtl,btusb,rfcomm,btintel
rfkill 22391 8 cfg80211,thinkpad_acpi,bluetooth
$
问:应用缓解措施后是否需要重新启动?
答:如果您能够从正在运行的系统中删除蓝牙内核模块,则不需要重新启动。红帽客户门户网站上提供了有关如何禁用蓝牙模块的说明。
问:容器会受到什么影响?
答:在容器主机环境中,应该不启用蓝牙。虽然基于 Red Hat Enterprise Linux 的容器不会直接受到这个问题的影响,但它们的安全性取决于主机内核环境的安全性。红帽建议更新到最新的镜像,并把运行容器的主机更新到最新版本。为了保护使用容器的完整性,用户需要对容器主机(如 Red Hat Enterprise Linux 或 Atomic Host)应用并部署更新。
致谢
红帽感谢 Intel 和Andy Nguyen(Google)报告了此漏洞。红帽还感谢行业合作伙伴和 GNU GRUB 社区在此问题上的合作。
Comments