JVNVU#95513538
様々な Bluetooth 実装に複数の脆弱性
緊急
Bluetooth 実装に関する複数の脆弱性 "BlueBorne" が 公開されました。本脆弱性は複数のOSにおける実装に影響します。
- Android セキュリティパッチレベル 2017年 9月を適用していないバージョン (CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785)
- Linux Kernel 3.3-rc1 以降のバージョン (CVE-2017-1000251)
- Linux BlueZ すべてのバージョン (CVE-2017-1000250)
- iOS version 9.3.5 およびそれ以前 (CVE-2017-14315)
- tvOS version 7.2.2 およびそれ以前 (CVE-2017-14315)
- Windows Vista 以降の2017年 9月マイクロソフトセキュリティ更新プログラムを適用していないバージョン (CVE-2017-8628)
様々な Bluetooth 実装に対して、次の複数の脆弱性が存在します。
バッファオーバーフロー(CWE-120)- CVE-2017-1000251
Linux カーネルの BlueZ モジュールに含まれる L2CAP の実装に脆弱性があります。l2cap_parse_conf_rsp
関数は、引数 rsp
のサイズを適切にチェックしないため、攻撃者は L2CAP レスポンスに基づき、細工したデータを送ることで、カーネルスタック上のバッファをオーバーフローさせることが可能です。
領域外メモリ参照(CWE-125)- CVE-2017-1000250
Linux 向けの BlueZ モジュールには、SDP(Service Discovery Protocol) の実装に脆弱性があります。攻撃者は細工した SDP リクエストを SDP サーバに送ることで、領域外メモリ参照を発生させることが可能です。
領域外読み込み(CWE-125)- CVE-2017-0785
Android の Bluetooth ソフトウェア・スタックにおいて SDP の実装に脆弱性があります(脆弱性のメカニズムは CVE-2017-1000250 と同様です)。
ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2017-0781
Android における BNEP (Bluetooth Network Encapsulation Protocol) の実装では、誤ったバッファサイズが memcpy
関数に渡されるため、攻撃者は細工したパケットをデバイスに送ることでバッファオーバーフローを発生させることが可能です。
整数アンダーフロー(CWE-191)- CVE-2017-0782
Android における BNEP の実装では、bnep_process_control_packet
関数において減算処理前のサイズチェックが適切に行われない脆弱性が存在します。結果として整数アンダーフローが発生し、攻撃者による細工したパケットが処理されてしまう可能性があります。
ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2017-14315
Apple の Bluetooth Low-Energy Audio Protocol (LEAP) 実装では、受信したデータの CID を適切に検証しない問題があります。パケットサイズを検証せずに memcpy
関数を呼び出しているため、バッファーオーバーフローが発生する可能性があります。攻撃者は(LEAPではない通常の) Bluetooth パケットを送信することで、複数のバッファーオーバーフローを発生させ、Bluetooth スタックの実行権限で任意のコードを実行することが可能です。
中間者攻撃 (man-in-the-middle attack) (CWE-300) - CVE-2017-0783, CVE-2017-8628
Android および Windows における Bluetooth の PAN プロファイル実装には、認証回避の脆弱性があります。これにより攻撃者は中間者攻撃を行うことができ、機器間の通信を取得することが可能になります。
詳細は発見者が提供する情報を参照して下さい。
想定される影響は各脆弱性により異なりますが、遠隔の第三者によって、機器に関連する情報やユーザの個人情報が取得されたり、機器上で任意のコードを実行されたりする可能性があります。
アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。
Windows、iOS、Linux kernel、Android では、本脆弱性の対策が行われています。
ワークアラウンドを実施する
アップデートが提供されていない場合、次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
- 機器の Bluetooth 接続をオフにする
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
ジェイティ エンジニアリング株式会社 | 該当製品無し | 2017/10/18 | |
日本電気株式会社 | 該当製品あり | 2018/02/05 | |
株式会社ハンモック | 該当製品無し | 2017/09/19 |
-
CERT/CC Vulnerability Note VU#240311
Multiple Bluetooth implementation vulnerabilities affect many devices -
Armis Labs
BlueBorne Information from the Research Team
JPCERT 緊急報告 |
JPCERT-AT-2017-0037 Bluetooth の実装における脆弱性 "BlueBorne" に関する注意喚起 |
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2017-0781 |
CVE-2017-0782 |
|
CVE-2017-0783 |
|
CVE-2017-0785 |
|
CVE-2017-1000250 |
|
CVE-2017-1000251 |
|
CVE-2017-14315 |
|
CVE-2017-8628 |
|
JVN iPedia |
- 2017/09/19
- 株式会社ハンモックのベンダステータスが更新されました
- 2017/10/18
- ジェイティ エンジニアリング株式会社のベンダステータスが更新されました
- 2018/02/06
- 日本電気株式会社のベンダステータスが更新されました