BleedingBit蓝牙芯片远程代码执行漏洞预警
2018-11-02 13:41

BleedingBit蓝牙芯片远程代码执行漏洞预警

报告编号:B6-2018-110201

报告来源:360-CERT

报告作者:360-CERT

更新日期:2018-11-02

0x00 事件背景

安全研究人员最近公布了两个蓝牙芯片漏洞的漏洞细节,并将之命名为BleedingBit。这些漏洞共同影响思科,Meraki和Aruba大约70%到80%的商业无线接入点(AP)中的蓝牙芯片。

BLE协议(有时也称为蓝牙智能协议)基于标准蓝牙通信协议,对物联网(IoT)设备进行了定制。

BLE不仅用于连接物联网设备。还用于接入点网络,智能家居锁,电话一键连接系统,跟踪系统以及胰岛素泵和心脏起搏器等医疗设备。

0x01 漏洞详情

Bleedingbit 漏洞由两个不同的漏洞组成。第一个漏洞CVE-2018-16986影响使用了TI BLE芯片的Cisco和Meraki AP设备。

攻击者远程发送大量的dvertising packets BLE广播消息,只要目标设备BLE开启,这些数据包会造成内存溢出,进而控制设备。

第二个漏洞CVE-2018-7080,存在于使用TI芯片的Aruba Wi-Fi接入点无线固件下载(OAD)功能中。OAD不存在区分可信固件更新和恶意更新的安全机制,使得攻击者可以访问和安装任意固件来控制设备。

0x02 影响范围

TI芯片:

  • CC2640 (non-R2) with BLE-STACK version 2.2.1 or earlier
  • CC2650 with BLE-STACK version 2.2.1 or earlier
  • CC2640R2 with BLE-STACK version 1.0 or earlier
  • cc2642r
  • CC2540
  • cc2541

产品:

Cisco APs:

  • Cisco 1800i Aironet Access Points
  • Cisco 1810 Aironet Access Points
  • Cisco 1815i Aironet Access Points
  • Cisco 1815m Aironet Access Points
  • Cisco 1815w Aironet Access Points
  • Cisco 4800 Aironet Access Points
  • Cisco 1540 Aironet Series Outdoor Access Point

Meraki APs:

  • Meraki MR30H AP
  • Meraki MR33 AP
  • Meraki MR42E AP
  • Meraki MR53E AP
  • Meraki MR74

0x03 安全建议

第一个漏洞,相关厂商已发布的补丁,请及时对设备进行升级。同时建议广大用户,禁用OAD功能来阻止第二个漏洞。

0x04 时间线

2018-11-02 漏洞披露

2018-11-02 360CERT 发布漏洞预警

0x05 参考链接

  1. zdnet
  2. bleepingcomputer