This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[FAQ] CC2564C: CC256x 和 WL18xx 低功耗蓝牙 - LE 扫描漏洞

Part Number: CC2564C
Other Parts Discussed in Thread: CC256XC-BT-SP, CC256XB-BT-SP, WL18XX-BT-SP

器件型号:CC2564C主题中讨论的其他器件:CC256XC-BT-SPCC256XB-BT-SPWL18XX-BT-SP

CVEIDCVE-2019-15948

概要

现已查明 TI CC256x 和 WL18xx 双模蓝牙控制器器件中存在一个潜在的安全漏洞。如果使用低功耗蓝牙和 LE 扫描功能,攻击者可能会通过格式错误的低功耗蓝牙广播包触发缓冲器溢出,从而导致拒绝服务或可能执行任意代码。

有关其他信息和建议的缓解措施,请参阅下文。

CVSS 基础分数:7.6

CVSS 矢量:(CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:H)

受影响的产品

  • CC256XC-BT-SP2 或更早版本)
  • CC256XB-BT-SP8 或更早版本)
  • WL18XX-BT-SP4 或更早版本)

注意:TI CC26xx、CC13xx 和 CC254x 低功耗蓝牙无线 MCU 受此漏洞的影响。

受影响的特性

只有上述受影响的器件配置为使用 (1) 低功耗蓝牙功能和 (2) 在低功耗蓝牙中启用 LE 扫描(observe)时,此潜在漏洞才会遭到利用。如果已禁用低功耗蓝牙,或在broadcaster/advertiser角色或外设角色中配置低功耗蓝牙而未启用扫描,则该漏洞无法遭到利用。

 

建议的修复

以下服务包版本解决了 CVE-2019-15948 中描述的漏洞。

*注意:如需 CC256XB 或上面未列出的其他 TI 双模蓝牙器件的信息,请发送电子邮件至 ti_bt_errata@list.ti.com

来源

TI 特此感谢 Dark Mentor LLC 的 Veronica Kovah 向 TI PSIRT 报告此漏洞并努力实现协调披露。

免责声明

TI 按“原样”提供 CVSS(常见漏洞评分系统)评分,而不提供任何类型的保证。CVSS 分数由 CVSS 3.0 计算器计算得出,并基于 TI 可用信息和 TI 估算值。受影响产品的客户应自行负责其产品的安全性,并且我们鼓励客户评估任何潜在安全漏洞的可能风险。

备注:有关 CVE-2019-15948 的详细信息,请参阅“国家漏洞数据库 (NVD)”,网址为 https://nvd.nist.gov/vuln/detail/CVE-2019-15948