本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - 涉及华为产品的多个“BlueBorne”漏洞

  • 预警编号:huawei-sa-20171018-01-blueborne
  • 初始发布时间: 2017-10-18
  • 更新发布时间: 2017-12-20

华为产品所使用的某些版本的BlueTooth网络存在多个安全漏洞。这几个安全漏洞如下所描述:
1.远程代码执行漏洞
这个漏洞发生在蓝牙网络封装协议(Bluetooth Network Encapsulation Protocol,BNEP)服务中,该服务用于通过蓝牙连接共享互联网(tethering)。由于BNEP服务中存在缺陷,成功利用该漏洞攻击者可以在受影响的设备上远程执行任意代码。 (漏洞编号:HWPSIRT-2017-09131)
此漏洞的CVE编号为: CVE-2017-0781.
2.远程代码执行漏洞
这个漏洞跟上一个相似,但是存在于BNEP服务的高层——PAN(Personal Area Networking)profile中,这个文件用于在两个设备之间建立IP网络连接。跟上一个漏洞类似,成功利用该漏洞攻击者可以在受影响的设备上远程执行任意代码。 (漏洞编号:HWPSIRT-2017-09132)
此漏洞的CVE编号为: CVE-2017-0782.
3.The Bluetooth Pineapple –中间人攻击
这个漏洞位于蓝牙协议栈的PAN profile中,可使得attacker在受害者的设备上创建一个恶意的网络接口,重新配置网络路由,然后使设备上的所有通信流量都走这个恶意网络接口。这个漏洞允许攻击者发起中间人攻击。 (漏洞编号:HWPSIRT-2017-09133)
此漏洞的CVE编号为: CVE-2017-0783.
4.信息泄露漏洞
这个漏洞发生在SDP服务器上,攻击者可通过向SDP服务器发出构造的请求,然后服务器会在返回攻击者的响应信息中泄露它内存中的信息,以此可帮助攻击者识别周围的蓝牙服务,攻击者利用获取到的信息绕开防护安全措施达到控制设备的目的。 (漏洞编号:HWPSIRT-2017-09134)
此漏洞的CVE编号为: CVE-2017-0785.
华为已发布版本修复该漏洞。安全预警链接:

http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20171018-01-blueborne-cn

产品名称

版本号

修复版本号

CAM-AL00

CAM-AL00C00B220

CAM-AL00C00B230

CAM-TL00

CAM-TL00C01B220

CAM-TL00C01B230

CAM-TL00H

CAM-TL00HC00B220

CAM-TL00HC00B230

CAM-UL00

CAM-UL00C00B220

CAM-UL00C00B230

CAM-UL00C17B220

CAM-UL00C17B230

Cannes-EMUI5.0

Cannes-AL10C00B375

Cannes-AL10C00B379

Cannes-AL10C745B372

Cannes-AL10C745B379

Cannes-TL20C01B376

Cannes-TL20C01B379

Chopin-W09A

CPN-W09C233B060

CPN-W09C233B065

EP820-D04A_TD

V100R003C00

Upgrade to V100R004C10B280

Jimmy-AL00A

Jimmy-AL00AC00B105

Jimmy-AL00AC00B132

Jordan-AL00

JDN-AL00C233B018

JDN-AL00C233B019CUSTC233D002

Jordan-W09B

JDN-W09C233B010

JDN-W09C233B011

Kobe-W09CHN

KOB-W09C233B012

KOB-W09C233B223

LON-AL00B

LON-AL00BC00B139D

LON-AL00BC00B231

LON-AL00BC00B229

LON-L29D

LON-L29DC721B186

LON-L29DC721B189

Milan-EMUI5.0

MLA-AL00C00B356

MLA-AL00C00B358

MLA-AL10C00B356

MLA-AL10C00B358

MLA-TL00C01B356

MLA-TL00C01B358

MLA-TL10C01B356

MLA-TL10C01B358

MLA-TL10C752B356

MLA-TL10C752B358

MLA-UL00C17B356

MLA-UL00C17B358

NTS-AL00

Earlier than NTS-AL00C00B541 versions

Upgrade to NTS-AL00C00B541

Prague-AL00A

Prague-AL00AC00B190

Prague-AL00AC00B205

Prague-AL00B

Prague-AL00BC00B190

Prague-AL00BC00B205

Prague-AL00C

Prague-AL00CC00B190

Prague-AL00CC00B205

Prague-TL00A

Prague-TL00AC01B190

Prague-TL00AC01B205

Prague-TL10A

Prague-TL10AC01B190

Prague-TL10AC01B205

Toronto-AL00

Toronto-AL00C00B201

Toronto-AL00C00B210

Toronto-AL00A

Toronto-AL00AC00B201

Toronto-AL00AC00B210

Toronto-TL10

Toronto-TL10C01B201

Toronto-TL10C01B210

Vicky-AL00A

Vicky-AL00AC00B124D

Vicky-AL00AC00B213

Vicky-AL00AC00B157D

Vicky-AL00AC00B172

Vicky-AL00C

Vicky-AL00CC768B123

Vicky-AL00CC768B173

Vicky-L29A

Vicky-L29AC10B151

Vicky-L29AC10B153

Vicky-L29AC605B162

Vicky-L29AC605B163

Vicky-L29AC636B162

Vicky-L29AC636B170

Vicky-L29B

Vicky-L29BC185B165

Vicky-L29BC185B170

Vicky-L29BC432B162

Vicky-L29BC432B170a

Vicky-L29BC576B150

Vicky-L29BC576B170

Vicky-TL00A

Vicky-TL00AC01B172

Vicky-TL00AC01B213

Victoria-L29A

Victoria-L29AC10B151

Victoria-L29AC10B161

Victoria-L29AC636B113

Victoria-L29BC636B166


HWPSIRT-2017-09131:

成功利用该漏洞攻击者可以在受影响的设备上远程执行任意代码。

HWPSIRT-2017-09132:

成功利用该漏洞攻击者可以在受影响的设备上远程执行任意代码。

HWPSIRT-2017-09133:

成功利用该漏洞攻击者可以在受影响的设备上执行中间人攻击。

HWPSIRT-2017-09134:

成功利用该漏洞攻击者可以在获取用户的信息,造成信息泄露。

漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document

HWPSIRT-2017-09131:

基础得分:8.8(AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

临时得分:8.2 (E:F/RL:O/RC:C)

HWPSIRT-2017-09132:

基础得分:7.5 (AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)

临时得分:7.0 (E:F/RL:O/RC:C)

HWPSIRT-2017-09133:

基础得分:5.9 (AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N)

临时得分:5.5 (E:F/RL:O/RC:C)

HWPSIRT-2017-09134:

基础得分:6.5 (AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

临时得分:6.0 (E:F/RL:O/RC:C)

利用漏洞发起攻击的预置条件:

设备启用蓝牙功能

漏洞详细描述:

详情请参考如下链接: https://www.armis.com/blueborne/
支持自动更新的手机会收到系统更新提示,手机用户通过执行系统更新,完成对漏洞的修复。


该批漏洞由Armis Labs 公开披露。

2017-12-20 V1.1 UPDATE 更新“版本和修复”部分
2017-10-18 V1.0 INITIAL

华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。