تم تحديد العديد من نقاط الضعف في Linux Kernel في برامج تشغيل Marvell USB و Wifi

تحطم تكس !!! زجاج مكسور يمثل ثغرة أمنية في نظام Linux

A واحدة من أكثر الأساطير شهرة على الشبكة حول Linux هي "Linux آمن وليس به أي ثغرات أمنية"، ولكن الشيء هو أن هذا خاطئ تمامًا نظرًا لأنه تم الكشف عن كل من الأخطاء الحرجة والثانوية على Linux (ليس في الوقت الحالي ولكن بعد إصلاحها).

ومثل هذا الحال صدر مؤخرًا خبر تحديد ثلاث نقاط ضعف في برنامج تشغيل الأجهزة اللاسلكية على أساس شرائح Marvell ( CVE-2019-14814 ، CVE-2019-14815 ، CVE-2019-14816) قد يؤدي إلى كتابة البيانات من المخزن المؤقت المخصص عند معالجة الحزم المنسقة بشكل خاص والمرسلة عبر واجهة netlink.

حول نقاط ضعف مارفيل

في حالة CVE-2019-14814 هذا تجاوز في دالة mwifiex_set_uap_rates () برنامج تشغيل Marvell Wifi في Linux kernel

تكمن المشكلة داخل mwifiex_set_uap_rates () في برامج التشغيل /net/wireless/marvell/mwifiex/uap_cmd.c.

هناك استدعائي memcpy في هذه الوظيفة لنسخ WLAN_EID_SUPP_RATES و WLAN_EID_EXT_SUPP_RATES دون التحقق من الطول. تعد معدلات المخزن المؤقت dst bss_cfg-> مصفوفة بطول MWIFIEX_SUPPORTED_RATES.

العنصران الموجودان في cfg80211_ap_settings من مساحة المستخدم.

بينما في حالة CVE-2019-14815 هذا تجاوز في وظيفة mwifiex_set_wmm_params () في Linux kernel

تكمن المشكلة في mwifiex_set_wmm_params () في برامج التشغيل / net / wireless / marvell / mwifiex / uap_cmd.c.

يستدعي mwifiex_set_wmm_params () memcpy لنسخ عنصر WLAN_OUI_MICROSOFT إلى

bss_cfg-> wmm_info بدون التحقق من الطول.

bss_cfg-> wmm_info هو نوع البنية mwifiex_types_wmm_info.

CVE-2019-14816 بالطريقة نفسها مثل السابقة هو تجاوز لـ mwifiex_update_vs_ie () في نواة لينكس

تكمن المشكلة داخل mwifiex_update_vs_ie () في برامج التشغيل /net/wireless/marvell/mwifiex/ie.c.

mwifiex_set_mgmt_beacon_data_ies () يوزع منارة IEs ، IEs استجابة التحقيق ،

Cfg80211_ap_settings-> استجابة اقتران الإشارة IE ، سوف تستدعي mwifiex_update_vs_ie () مرتين لكل IEs إذا كانت IEs موجودة.

بالنسبة لإشارات التنبيه كمثال ، في الاستدعاء الأول ، قم بتخصيص mwifiex_update_vs_ie () ثم انسخ عنصر WLAN_OUI_MICROSOFT إلى ie-> ie_buffer ،

مثال-> ie_buffer هي مصفوفة طولها IEEE_MAX_IE_SIZE (256) ؛ في المكالمة الثانية ، يقوم mwifiex_update_vs_ie () بنسخ عنصر WLAN_OUI_WFA الذي تم تعيينه مسبقًا. إذا كان مجموع طول العنصرين أكبر من IEEE_MAX_IE_SIZE ، فسيؤدي ذلك إلى تجاوز سعة المخزن المؤقت.

المشاكل يمكن استغلالها من قبل مستخدم محلي للتسبب في تعطل النواة على الأنظمة التي تستخدم بطاقات Marvell اللاسلكية.

امكانية أن الشخص السيئ النية يمكن استغلال نقاط الضعف هذه لزيادة امتيازاتك على النظام.

في الوقت الحالي ، تظل هذه المشكلات دون تصحيح (على الرغم من إصدارها بالفعل منذ عدة أيام) في التوزيعات (Debian و Ubuntu و Fedora و RHEL و SUSE).

على الرغم من أن التصحيح قد تم اقتراحه بالفعل لإدراجه في Linux Kernel في المرحلة التالية تحطم تكس !!! زجاج مكسور يمثل ثغرة أمنية في نظام Linux

الإصدارات.

نقاط الضعف في برامج تشغيل USB

اكتشف Andrey Konovalov من Google 15 نقطة ضعف في برامج تشغيل USB عرضت في نواة لينكس.

هذا هو الجزء الثاني من المشكلات التي واجهتها أثناء اختبارات التشويش: في عام 2017 ، وجد هذا الباحث 14 نقطة ضعف أخرى في حزمة USB.

المشاكل من المحتمل أن يتم استغلالها عند توصيل أجهزة USB معدة خصيصًا بجهاز كمبيوتر.

هجوم همن الممكن أن يكون هناك وصول مادي إلى الكمبيوتر ويمكن أن يتسبب في تعطل نواة واحد على الأقل ، لكن لم يتم استبعاد المظاهر الأخرى (على سبيل المثال ، بالنسبة لثغرة أمنية مماثلة تم تحديدها في عام 2016 ، تمكن برنامج تشغيل USB snd-usbmidi من إعداد استغلال لتنفيذ التعليمات البرمجية على مستوى النواة).

من أصل 15 مشكلة ، 13 تم إصلاحها بالفعل في تحديثات Linux kernel الحالية ، لكن اثنتين من نقاط الضعف (CVE-2019-15290، CVE-2019-15291) لا تزال غير مصححة في الإصدار الأخير 5.2.9.

قد تؤدي الثغرات الأمنية التي لم يتم إصلاحها إلى إلغاء مرجع المؤشر NULL في برامج تشغيل ath6kl و b2c2 عند تلقي بيانات غير صحيحة من الجهاز.

تشمل نقاط الضعف الأخرى ما يلي:

  • الوصول إلى مناطق الذاكرة التي تم تحريرها بالفعل (الاستخدام بعد الخالي) في برامج التشغيل v4l2-dev / radio-raremono و dvb-usb والصوت / النواة و cpia2 و p54usb ؛
  • ذاكرة خالية مزدوجة (خالية مزدوجة) في وحدة تحكم rio500 ؛
  • مرجع مؤشر NULL في محركات yurex و zr364xx و siano / smsusb و sisusbvga و line6 / pcm و motu_microbookii و line6.

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.