漏洞名称:
Linux内核蓝牙远程代码执行漏洞(CVE-2020-12351)
Linux内核蓝牙远程代码执行漏洞(CVE-2020-12352)
Linux内核蓝牙远程代码执行漏洞(CVE-2020-24490)
威胁等级:高危
影响范围:Linux Kernel:3.6 up to include 5.9
漏洞类型:代码执行/信息泄露/拒绝服务
漏洞概要
2020年10月15日,谷歌安全研究人员在Linux Kernel中发现了一组蓝牙漏洞,该漏洞可能允许攻击者进行零点击攻击,运行任意代码或访问敏感信息。深信服安全研究团队依据漏洞重要性和影响力进行评估,发布漏洞通告。漏洞分析
2.1 Linux Kernel介绍
Linux Kernel是由 Linus Torvalds最初开发的开源的操作系统内核。实现了包括CPU、进程、内存、文件系统等核心模块,被广泛移植到Alpha、arc、arm、ia64、mips、powerpc、sparc、x86-64等体系结构上。目前多用于各种服务器和物联网终端等,也可在桌面终端使用Linux。2.2 漏洞分析
远程攻击者在受害者蓝牙覆盖范围内都可以通过目标设备的bd地址来利用此漏洞 。攻击者能够通过发送恶意的l2cap数据包来触发漏洞,导致拒绝服务,甚至执行具有内核特权的任意代码。影响范围
【影响版本】
Linux Kernel 3.6 up to include 5.9
解决方案
4.1 修复方案
官方尚未发布安全更新补丁,千里目安全实验室会及时关注官方解决方案,在第一时间更新我们的产品解决方案,请密切关注厂商主页获取解决办法:https://www.kernel.org/
时间轴
2020/10/15
谷歌Nguyen发布关于该漏洞的信息
2020/10/16
深信服千里目安全实验室发布漏洞分析文章
点击