Debian DLA-3157-1:bluez - LTS 安全性更新

critical Nessus Plugin ID 166429

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3157 公告中提及的多個弱點影響。

- 在 BlueZ 5.48 及更早版本的 bluetoothd 中發現一個問題。此弱點存在於 SDP 實作對 SVC_ATTR_REQ 的處理方式中。透過建構惡意 CSTATE,攻擊者可以誘騙伺服器傳回多於緩衝區實際擁有的位元組,進而導致洩漏任意堆積資料。造成此弱點的根本原因為 sdpd-request.c 中的 service_attr_req 函式。伺服器不會檢查連續要求中的 CSTATE 資料是否相同,而是直接信任它是相同的。(CVE-2019-8921)

- 在 5.48 前的 BlueZ 的 bluetoothd 中發現堆積型緩衝區溢位。不會檢查目的地緩衝區中是否有足夠的空間。函式只會附加傳遞給它的所有資料。要求的所有屬性值都會附加到輸出緩衝區。沒有任何大小檢查,如果使用者可以特製要求,而回應大到足以使預先配置的緩衝區溢位,則會導致簡單的堆積溢位。此問題存在於 process_request 呼叫的 service_attr_req 中 (在 sdpd-request.c),同時也會配置回應緩衝區。 (CVE-2019-8922)

- BlueZ 是適用於 Linux 的藍牙通訊協定堆疊。受影響的 sdp_cstate_alloc_buf 版本中存在一個弱點,該弱點會配置一律懸置在 cstate 單一連結清單中且不會釋放的記憶體。久而久之,此弱點會造成記憶體洩漏。資料可能因攻擊者持續傳送 sdp 封包而變成非常大型的物件,進而造成針對目標裝置的服務遭受損毀。(CVE-2021-41229)

- 在 BlueZ 5.61的 gatt-database.c 中發現一個問題。當用戶端在 D-Bus 處理 WriteValue 呼叫期間中斷連線時,可能會發生釋放後使用。(CVE-2021-43400)

- 在 bluez 5.63 之前版本中發現一個堆積溢位弱點。具有本機網路存取權的攻擊者可傳送特製檔案造成應用程式停止或損毀,進而導致拒絕服務。(CVE-2022-0204)

- 在 5.59 版之前的 BlueZ 中,因為 profile/audio/avrcp.c 未驗證 params_len,所以實際位置靠近的攻擊者可以取得敏感資訊。(CVE-2022-39176)

- 在 5.59 版之前的 BlueZ 中,因為 profile/audio/avdtp.c 可以處理格式錯誤和無效的功能,所以實際位置靠近的攻擊者可以造成拒絕服務。(CVE-2022-39177)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 bluez 套件。

針對 Debian 10 buster,已在 5.50-1.2~deb10u3 版中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2019-8921

https://security-tracker.debian.org/tracker/CVE-2019-8922

https://security-tracker.debian.org/tracker/CVE-2021-41229

https://security-tracker.debian.org/tracker/CVE-2021-43400

https://security-tracker.debian.org/tracker/CVE-2022-0204

https://security-tracker.debian.org/tracker/CVE-2022-39176

https://security-tracker.debian.org/tracker/CVE-2022-39177

https://packages.debian.org/source/buster/bluez

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=998626

https://security-tracker.debian.org/tracker/source-package/bluez

https://www.debian.org/lts/security/2022/dla-3157

Plugin 詳細資訊

嚴重性: Critical

ID: 166429

檔案名稱: debian_DLA-3157.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/10/24

已更新: 2023/10/9

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2021-43400

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:bluez-test-tools, p-cpe:/a:debian:debian_linux:bluez, p-cpe:/a:debian:debian_linux:bluetooth, p-cpe:/a:debian:debian_linux:libbluetooth-dev, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:bluez-cups, p-cpe:/a:debian:debian_linux:bluez-obexd, p-cpe:/a:debian:debian_linux:libbluetooth3, p-cpe:/a:debian:debian_linux:bluez-hcidump, p-cpe:/a:debian:debian_linux:bluez-test-scripts

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/10/24

弱點發布日期: 2021/11/4

參考資訊

CVE: CVE-2019-8921, CVE-2019-8922, CVE-2021-41229, CVE-2021-43400, CVE-2022-0204, CVE-2022-39176, CVE-2022-39177