CVE-2026-31280: Parani M10 Intercom 蓝牙 RFCOMM 漏洞总结 漏洞概述 漏洞名称: CVE-2026-31280: Insecure Bluetooth "RFCOMM" Leading to Device Crash in Parani M10 Intercom 漏洞类型: 不安全的蓝牙通信 (RFCOMM)、缓冲区溢出 (Buffer Overflow)、未授权命令注入、中间人攻击 (MITM)。 受影响设备: Parani M10 Intercom (固件版本 V2.1.3)。 CVSS 评分: 8.0 (High)。 漏洞成因: 设备暴露了未认证的蓝牙经典 RFCOMM 服务,且未对输入长度进行验证。攻击者可在蓝牙范围内建立连接并发送恶意数据,导致缓冲区溢出或注入命令。 影响范围 可用性 (Availability): 导致设备崩溃、重启或拒绝服务 (DoS),需人工干预恢复。 完整性 (Integrity): 攻击者可注入任意命令或播放恶意音频,破坏设备正常运行。 机密性 (Confidentiality): 允许未授权的数据注入和通信中断。 业务影响: 可能导致运营中断、客户信任度下降、品牌声誉受损及合规风险。 修复方案 当前状态: 页面显示状态为 "Not Fixed" (未修复)。 建议措施: 厂商需修复 RFCOMM 服务的输入验证逻辑,限制输入长度,并实施蓝牙配对认证机制以防止未授权连接。 POC 代码与利用脚本 1. 缓冲区溢出攻击 (Buffer Overflow Attack) 步骤 6: 执行特制脚本 (Execute Crafted Script) 该脚本用于通过 RFCOMM 会话发送未授权和超长的输入数据。 2. 中间人攻击 (Man In The Middle Attack) 步骤 2: 注入音频数据 (Audio Injection) 使用 命令通过蓝牙音频通道注入噪音。 3. 拒绝服务攻击 (Denial-of-Service Attack) 步骤 4: 对 RFCOMM 进行 DoS 攻击** 页面描述了通过 RFCOMM 通道进行 DoS 攻击导致设备断连和崩溃的过程,但未提供具体的自动化脚本代码,主要依赖手动连接和断开或发送大量无效数据。