安全预警 - 涉及华为产品的多个“BlueBorne”漏洞
- 预警编号:huawei-sa-20171018-01-blueborne
- 初始发布时间:2017-10-18
- 更新发布时间:2017-12-20
1.远程代码执行漏洞
这个漏洞发生在蓝牙网络封装协议(Bluetooth Network Encapsulation Protocol,BNEP)服务中,该服务用于通过蓝牙连接共享互联网(tethering)。由于BNEP服务中存在缺陷,成功利用该漏洞攻击者可以在受影响的设备上远程执行任意代码。 (漏洞编号:HWPSIRT-2017-09131)
此漏洞的CVE编号为: CVE-2017-0781.
2.远程代码执行漏洞
这个漏洞跟上一个相似,但是存在于BNEP服务的高层——PAN(Personal Area Networking)profile中,这个文件用于在两个设备之间建立IP网络连接。跟上一个漏洞类似,成功利用该漏洞攻击者可以在受影响的设备上远程执行任意代码。 (漏洞编号:HWPSIRT-2017-09132)
此漏洞的CVE编号为: CVE-2017-0782.
3.The Bluetooth Pineapple –中间人攻击
这个漏洞位于蓝牙协议栈的PAN profile中,可使得attacker在受害者的设备上创建一个恶意的网络接口,重新配置网络路由,然后使设备上的所有通信流量都走这个恶意网络接口。这个漏洞允许攻击者发起中间人攻击。 (漏洞编号:HWPSIRT-2017-09133)
此漏洞的CVE编号为: CVE-2017-0783.
4.信息泄露漏洞
这个漏洞发生在SDP服务器上,攻击者可通过向SDP服务器发出构造的请求,然后服务器会在返回攻击者的响应信息中泄露它内存中的信息,以此可帮助攻击者识别周围的蓝牙服务,攻击者利用获取到的信息绕开防护安全措施达到控制设备的目的。 (漏洞编号:HWPSIRT-2017-09134)
此漏洞的CVE编号为: CVE-2017-0785.
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20171018-01-blueborne-cn
|
产品名称 |
版本号 |
修复版本号 |
|
CAM-AL00 |
CAM-AL00C00B220 |
CAM-AL00C00B230 |
|
CAM-TL00 |
CAM-TL00C01B220 |
CAM-TL00C01B230 |
|
CAM-TL00H |
CAM-TL00HC00B220 |
CAM-TL00HC00B230 |
|
CAM-UL00 |
CAM-UL00C00B220 |
CAM-UL00C00B230 |
|
CAM-UL00C17B220 |
CAM-UL00C17B230 |
|
|
Cannes-EMUI5.0 |
Cannes-AL10C00B375 |
Cannes-AL10C00B379 |
|
Cannes-AL10C745B372 |
Cannes-AL10C745B379 |
|
|
Cannes-TL20C01B376 |
Cannes-TL20C01B379 |
|
|
Chopin-W09A |
CPN-W09C233B060 |
CPN-W09C233B065 |
|
EP820-D04A_TD |
V100R003C00 |
Upgrade to V100R004C10B280 |
|
Jimmy-AL00A |
Jimmy-AL00AC00B105 |
Jimmy-AL00AC00B132 |
|
Jordan-AL00 |
JDN-AL00C233B018 |
JDN-AL00C233B019CUSTC233D002 |
|
Jordan-W09B |
JDN-W09C233B010 |
JDN-W09C233B011 |
|
Kobe-W09CHN |
KOB-W09C233B012 |
KOB-W09C233B223 |
|
LON-AL00B |
LON-AL00BC00B139D |
LON-AL00BC00B231 |
|
LON-AL00BC00B229 |
||
|
LON-L29D |
LON-L29DC721B186 |
LON-L29DC721B189 |
|
Milan-EMUI5.0 |
MLA-AL00C00B356 |
MLA-AL00C00B358 |
|
MLA-AL10C00B356 |
MLA-AL10C00B358 |
|
|
MLA-TL00C01B356 |
MLA-TL00C01B358 |
|
|
MLA-TL10C01B356 |
MLA-TL10C01B358 |
|
|
MLA-TL10C752B356 |
MLA-TL10C752B358 |
|
|
MLA-UL00C17B356 |
MLA-UL00C17B358 |
|
|
NTS-AL00 |
Earlier than NTS-AL00C00B541 versions |
Upgrade to NTS-AL00C00B541 |
|
Prague-AL00A |
Prague-AL00AC00B190 |
Prague-AL00AC00B205 |
|
Prague-AL00B |
Prague-AL00BC00B190 |
Prague-AL00BC00B205 |
|
Prague-AL00C |
Prague-AL00CC00B190 |
Prague-AL00CC00B205 |
|
Prague-TL00A |
Prague-TL00AC01B190 |
Prague-TL00AC01B205 |
|
Prague-TL10A |
Prague-TL10AC01B190 |
Prague-TL10AC01B205 |
|
Toronto-AL00 |
Toronto-AL00C00B201 |
Toronto-AL00C00B210 |
|
Toronto-AL00A |
Toronto-AL00AC00B201 |
Toronto-AL00AC00B210 |
|
Toronto-TL10 |
Toronto-TL10C01B201 |
Toronto-TL10C01B210 |
|
Vicky-AL00A |
Vicky-AL00AC00B124D |
Vicky-AL00AC00B213 |
|
Vicky-AL00AC00B157D |
||
|
Vicky-AL00AC00B172 |
||
|
Vicky-AL00C |
Vicky-AL00CC768B123 |
Vicky-AL00CC768B173 |
|
Vicky-L29A |
Vicky-L29AC10B151 |
Vicky-L29AC10B153 |
|
Vicky-L29AC605B162 |
Vicky-L29AC605B163 |
|
|
Vicky-L29AC636B162 |
Vicky-L29AC636B170 |
|
|
Vicky-L29B |
Vicky-L29BC185B165 |
Vicky-L29BC185B170 |
|
Vicky-L29BC432B162 |
Vicky-L29BC432B170a |
|
|
Vicky-L29BC576B150 |
Vicky-L29BC576B170 |
|
|
Vicky-TL00A |
Vicky-TL00AC01B172 |
Vicky-TL00AC01B213 |
|
Victoria-L29A |
Victoria-L29AC10B151 |
Victoria-L29AC10B161 |
|
Victoria-L29AC636B113 |
Victoria-L29BC636B166 |
HWPSIRT-2017-09131:
成功利用该漏洞攻击者可以在受影响的设备上远程执行任意代码。
HWPSIRT-2017-09132:
成功利用该漏洞攻击者可以在受影响的设备上远程执行任意代码。
HWPSIRT-2017-09133:
成功利用该漏洞攻击者可以在受影响的设备上执行中间人攻击。
HWPSIRT-2017-09134:
成功利用该漏洞攻击者可以在获取用户的信息,造成信息泄露。
漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document)
HWPSIRT-2017-09131:
基础得分:8.8(AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
临时得分:8.2 (E:F/RL:O/RC:C)
HWPSIRT-2017-09132:
基础得分:7.5 (AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2017-09133:
基础得分:5.9 (AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N)
临时得分:5.5 (E:F/RL:O/RC:C)
HWPSIRT-2017-09134:
基础得分:6.5 (AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
临时得分:6.0 (E:F/RL:O/RC:C)
无
该批漏洞由Armis Labs 公开披露。
2017-12-20 V1.1 UPDATE 更新“版本和修复”部分
2017-10-18 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。