CVE-2020-12351/12352/24490:linux内核BlueZ远程代码执行漏洞通告

2020-10-16 14:08:46
三个linux内核蓝牙协议栈的漏洞,近距离的远程攻击者通过向受影响的主机发送特制的请求内容,可以在无需用户交互的情况下实现远程代码执行,目前POC和漏洞细节已经公开。

漏洞描述:

google安全研究人员披露了三个linux内核蓝牙协议栈的漏洞,漏洞编号分别为CVE-2020-12351/12352/24490,包括一个高危漏洞和两个中危漏洞。

 

近距离的远程攻击者通过向受影响的主机发送特制的请求内容,可以在无需用户交互的情况下实现远程代码执行,目前POC和漏洞细节已经公开。

 

漏洞等级:

一个高危,两个中危

 

漏洞详情:

CVE-2020-12351

描述:BlueZ中不正确的输入验证可能会允许未经身份验证的用户潜在地通过相邻访问启用特权升级。

 

CVSS基本得分:8.3高

 

CVE-2020-12352

描述:BlueZ中不当的访问控制可能会允许未经身份验证的用户潜在地通过相邻访问启用信息公开。

 

CVSS基本分数:5.3中

 

CVE-2020-24490

描述:BlueZ中不适当的缓冲区限制可能允许未经身份验证的用户潜在地通过相邻访问启用拒绝服务。

 

CVSS基本分数:5.3中

 

受影响的产品:

所有支持BlueZ的Linux内核版本。

 

修复建议:

英特尔建议安装以下内核修复程序来解决这些问题:

https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-1-luiz.dentz@gmail.com/

https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-2-luiz.dentz@gmail.com/

https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-3-luiz.dentz@gmail.com/

https://lore.kernel.org/linux-bluetooth/20200806181714.3216076-4-luiz.dentz@gmail.com/

https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth-next.git/commit/?id=a2ec905d1e160a33b2e210e45ad30445ef26ce0e

 

参考链接:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00435.html

最新资讯