Debian DLA-3157-1: bluez - LTS セキュリティ更新

critical Nessus プラグイン ID 166429

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3157 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.48までの BlueZ の bluetoothd で問題が発見されました。脆弱性が SDP 実装による SVC_ATTR_REQ の処理にあります。悪意のある CSTATE を細工することで、サーバーを騙して、バッファが実際に保持しているよりも多くのバイトを返すようにさせ、任意のヒープデータを漏洩させる可能性があります。根本的な原因は、sdpd-request.c の service_attr_req 関数にあります。サーバーは、連続するリクエストで CSTATE データが同じであるかどうかをチェックせずに、同じであると信頼します。(CVE-2019-8921)

- 5.48までの BlueZ の bluetoothd でヒープベースのバッファオーバーフローが検出されました。宛先のバッファに十分なスペースがあるかどうかのチェックがありません。この関数は、渡されたすべてのデータを単純に追加します。リクエストされたすべての属性の値が出力バッファに追加されます。サイズチェックは一切行われず、応答が事前に割り当てられたバッファをオーバーフローする大きさのリクエストを作成できる場合、ヒープオーバーフローが発生します。この問題は process_request (sdpd-request.c 内) が呼び出す service_attr_req に存在しており、応答バッファも割り当てられます。(CVE-2019-8922)

- BlueZ は、Linux 用の Bluetooth プロトコルスタックです。影響を受けるバージョンでは、sdp_cstate_alloc_buf に脆弱性が存在し、メモリを割り当てます。このメモリは cstate のシングルリンクリストで常にハングアップし、解放されません。これにより、時間の経過とともにメモリリークが発生します。データは非常に大きなオブジェクトである可能性があり、攻撃者が継続的に sdp パケットを送信することで引き起こされ、これによりターゲットデバイスのサービスがクラッシュする可能性があります。(CVE-2021-41229)

- BlueZ 5.61の gatt-database.c で問題が発見されました。WriteValue 呼び出しの D-Bus 処理中にクライアントが切断すると、メモリ解放後使用 (Use After Free) が発生する可能性があります。(CVE-2021-43400)

- 5.63より前のバージョンの bluez にヒープオーバーフローの脆弱性が見つかりました。ローカルネットワークにアクセスできる攻撃者が、特別に細工されたファイルを渡すことで、アプリケーションを停止またはクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-0204)

- 5.59より前の BlueZ では、profiles/audio/avrcp.c が params_len を検証しないため、物理的に接近した攻撃者が機密情報を取得する可能性があります。(CVE-2022-39176)

- 5.59より前の BlueZ では、物理的に接近した攻撃者が、サービス拒否を引き起こす可能性があります。これは、不正な形式の無効な機能が、profiles/audio/avdtp.c で処理される可能性があるためです。(CVE-2022-39177)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

bluez パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 5.50-1.2~deb10u3 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2019-8921

https://security-tracker.debian.org/tracker/CVE-2019-8922

https://security-tracker.debian.org/tracker/CVE-2021-41229

https://security-tracker.debian.org/tracker/CVE-2021-43400

https://security-tracker.debian.org/tracker/CVE-2022-0204

https://security-tracker.debian.org/tracker/CVE-2022-39176

https://security-tracker.debian.org/tracker/CVE-2022-39177

https://packages.debian.org/source/buster/bluez

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=998626

https://security-tracker.debian.org/tracker/source-package/bluez

https://www.debian.org/lts/security/2022/dla-3157

プラグインの詳細

深刻度: Critical

ID: 166429

ファイル名: debian_DLA-3157.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/10/24

更新日: 2023/10/9

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2021-43400

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:bluez-test-tools, p-cpe:/a:debian:debian_linux:bluez, p-cpe:/a:debian:debian_linux:bluetooth, p-cpe:/a:debian:debian_linux:libbluetooth-dev, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:bluez-cups, p-cpe:/a:debian:debian_linux:bluez-obexd, p-cpe:/a:debian:debian_linux:libbluetooth3, p-cpe:/a:debian:debian_linux:bluez-hcidump, p-cpe:/a:debian:debian_linux:bluez-test-scripts

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/10/24

脆弱性公開日: 2021/11/4

参照情報

CVE: CVE-2019-8921, CVE-2019-8922, CVE-2021-41229, CVE-2021-43400, CVE-2022-0204, CVE-2022-39176, CVE-2022-39177