欢迎访问Sunbet官网(www.sunbet.us),Allbet欧博官网(www.ALLbetgame.us)!

首页Sunbet_新闻事件正文

BLURtooth漏洞影响Bluetooth 4.0到5.0,暂无补丁

admin2020-09-1220新闻

BLURtooth漏洞影响Bluetooth 4.0到5.0,暂无补丁  新闻 第1张

瑞士联邦理工学院(École Polytechnique Fédérale de Lausanne, EPFL)和普渡大学的研究人员分别独立发现了Cross-Transport Key Derivation (CTKD)相关的安全漏洞,攻击者利用该漏洞可以覆写蓝牙认证密钥,所有使用蓝牙标准4.0到5.0的设备均受到影响。目前还没有补丁发布,但蓝牙技术联盟和CERT/CC都发布了相关的安全建议。

漏洞概述

该漏洞名为 BLURtooth,CVE编号CVE-2020-15802,是蓝牙标准中Cross-Transport Key Derivation (CTKD,交叉传输密钥派生)组件的安全漏洞。CTKD 组件的作用是在两个蓝牙设备配对时协商和设置认证密钥,适用于蓝牙4.0到 5.0标准中的 BLE 和 BR/EDR 标准。

研究人员分析发现CTKD 实现中可能存在允许非认证的加密密钥替换认证密钥或弱密钥替换强加密密钥的权限提升。因此,入股可以访问BR/EDR,远程的配对设备就可以访问LE 设备。因为这是CTKD 的设计,因此这个步骤并没有被蓝牙技术联盟认为是漏洞。

要使攻击成功进行,攻击设备需要在支持BR/EDR 和LE 传输的有漏洞的蓝牙设备的无线范围之内,并且BR/EDR 和LE 传输要支持CTKD 。如果欺骗另外一个设备的身份成功配对,CTKD 用于派生密钥,那么就可以覆写之前存在的强度更强的密钥或使用认证创建的密钥,然后就可以访问认证服务了。在之前使用认证配对建立信任的有漏洞的设备之间可能会发生中间人攻击。

漏洞影响和补丁

漏洞影响蓝牙4.0 到5.0 所有版本,目前还没有发布补丁。目前,保护蓝牙设备免受 BLURtooth攻击的唯一方法就是控制蓝牙设备配对的环境,以预防中间人攻击或者与恶意设备进行配对。

蓝牙技术联盟建议在5.1 及之后版本中对CTKD 实现进行限制。由于漏洞补丁大概率会融入操作系统或设备固件中,因此建议蓝牙用户在有补丁后尽快安装补丁。

由于漏洞还没有发布补丁,因此漏洞技术细节尚未公布。

更多关于BLURtooth 攻击的情况请关注CVE-2020-15802:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15802

蓝牙发布的安全公告信息参见:https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/blurtooth/

本文翻译自:https://www.zdnet.com/article/blurtooth-vulnerability-lets-attackers-overwrite-bluetooth-authentication-keys/ :
Apache Shiro权限绕过漏洞CVE-2020-11989

一、漏洞分析 1.1 Apache Shiro组件介绍 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。内置了可以连接大量安全数据源(又名目录)的Realm,如LDAP、关系数据库(JDBC)、类似INI的文本配置资源以及属性文件等。 1.2 漏洞描述 Apache Shiro 1.5.3之前版本,由于Shiro拦截器与requestURI的匹配流程和Web框架的拦截器的匹配流程有差异,攻击者构造一个特殊的http请求,可以绕过Shiro的认证,未授权访问敏感路径。此漏洞存在两种攻击方式。 1.3 漏洞分析 First Attack 传入的payload首先被服务器接收,并传送给Shiro拦截器处理(org.apache.shiro.web.servlet.OncePerRequestFilter,doFilter方法作为入口)。 调用createSubject方法创建Subject,并调用execute方法

网友评论