公開日:2017/09/13 最終更新日:2018/02/06

JVNVU#95513538
様々な Bluetooth 実装に複数の脆弱性
緊急

概要

Bluetooth 実装に関する複数の脆弱性 "BlueBorne" が 公開されました。本脆弱性は複数のOSにおける実装に影響します。

影響を受けるシステム

  • Android セキュリティパッチレベル 2017年 9月を適用していないバージョン (CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785)
  • Linux Kernel 3.3-rc1 以降のバージョン (CVE-2017-1000251)
  • Linux BlueZ すべてのバージョン (CVE-2017-1000250)
  • iOS version 9.3.5 およびそれ以前 (CVE-2017-14315)
  • tvOS version 7.2.2 およびそれ以前 (CVE-2017-14315)
  • Windows Vista 以降の2017年 9月マイクロソフトセキュリティ更新プログラムを適用していないバージョン (CVE-2017-8628)

詳細情報

様々な Bluetooth 実装に対して、次の複数の脆弱性が存在します。

バッファオーバーフロー(CWE-120- CVE-2017-1000251
Linux カーネルの BlueZ モジュールに含まれる L2CAP の実装に脆弱性があります。l2cap_parse_conf_rsp 関数は、引数 rsp のサイズを適切にチェックしないため、攻撃者は L2CAP レスポンスに基づき、細工したデータを送ることで、カーネルスタック上のバッファをオーバーフローさせることが可能です。

領域外メモリ参照(CWE-125- CVE-2017-1000250
Linux 向けの BlueZ モジュールには、SDP(Service Discovery Protocol) の実装に脆弱性があります。攻撃者は細工した SDP リクエストを SDP サーバに送ることで、領域外メモリ参照を発生させることが可能です。

領域外読み込み(CWE-125- CVE-2017-0785
Android の Bluetooth ソフトウェア・スタックにおいて SDP の実装に脆弱性があります(脆弱性のメカニズムは CVE-2017-1000250 と同様です)。

ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2017-0781
Android における BNEP (Bluetooth Network Encapsulation Protocol) の実装では、誤ったバッファサイズが memcpy 関数に渡されるため、攻撃者は細工したパケットをデバイスに送ることでバッファオーバーフローを発生させることが可能です。

整数アンダーフロー(CWE-191- CVE-2017-0782
Android における BNEP の実装では、bnep_process_control_packet 関数において減算処理前のサイズチェックが適切に行われない脆弱性が存在します。結果として整数アンダーフローが発生し、攻撃者による細工したパケットが処理されてしまう可能性があります。

ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2017-14315
Apple の Bluetooth Low-Energy Audio Protocol (LEAP) 実装では、受信したデータの CID を適切に検証しない問題があります。パケットサイズを検証せずに memcpy 関数を呼び出しているため、バッファーオーバーフローが発生する可能性があります。攻撃者は(LEAPではない通常の) Bluetooth パケットを送信することで、複数のバッファーオーバーフローを発生させ、Bluetooth スタックの実行権限で任意のコードを実行することが可能です。

中間者攻撃 (man-in-the-middle attack) (CWE-300) - CVE-2017-0783, CVE-2017-8628
Android および Windows における Bluetooth の PAN プロファイル実装には、認証回避の脆弱性があります。これにより攻撃者は中間者攻撃を行うことができ、機器間の通信を取得することが可能になります。

詳細は発見者が提供する情報を参照して下さい。
 

想定される影響

想定される影響は各脆弱性により異なりますが、遠隔の第三者によって、機器に関連する情報やユーザの個人情報が取得されたり、機器上で任意のコードを実行されたりする可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。
Windows、iOS、Linux kernel、Android では、本脆弱性の対策が行われています。

ワークアラウンドを実施する
アップデートが提供されていない場合、次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

  • 機器の Bluetooth 接続をオフにする

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
ジェイティ エンジニアリング株式会社 該当製品無し 2017/10/18
日本電気株式会社 該当製品あり 2018/02/05
株式会社ハンモック 該当製品無し 2017/09/19

参考情報

  1. CERT/CC Vulnerability Note VU#240311
    Multiple Bluetooth implementation vulnerabilities affect many devices
  2. Armis Labs
    BlueBorne Information from the Research Team

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告 JPCERT-AT-2017-0037
Bluetooth の実装における脆弱性 "BlueBorne" に関する注意喚起
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2017-0781
CVE-2017-0782
CVE-2017-0783
CVE-2017-0785
CVE-2017-1000250
CVE-2017-1000251
CVE-2017-14315
CVE-2017-8628
JVN iPedia

更新履歴

2017/09/19
株式会社ハンモックのベンダステータスが更新されました
2017/10/18
ジェイティ エンジニアリング株式会社のベンダステータスが更新されました
2018/02/06
日本電気株式会社のベンダステータスが更新されました