Няколко уязвимости, идентифицирани в ядрото на Linux в драйверите за USB и Wifi на Marvell

Тукс катастрофа !!! Счупено стъкло, представляващо уязвимост на Linux

A един от най-известните митове в мрежата за Linux е класическият "Linux е безопасен и няма уязвимости"Но Работата е там, че това е напълно невярно тъй като се разкриват както критични, така и незначителни грешки в Linux (не в момента, а след като са отстранени).

И такъв случай, че наскоро пусна новината, че са идентифицирани три уязвимости в драйвера за безжични устройства, базирани на чипове Marvell ( CVE-2019-14814, CVE-2019-14815, CVE-2019-14816), което може да доведе до изписване на данни от разпределения буфер при обработка на специално форматирани пакети, изпратени през интерфейса на netlink.

Относно уязвимостите на Marvell

В случай на CVE-2019-14814 това е препълване във функцията mwifiex_set_uap_rates () Марвел Wifi драйвер в ядрото на Linux

Проблемът е вътре в mwifiex_set_uap_rates () в драйвери /net/wireless/marvell/mwifiex/uap_cmd.c.

В тази функция има две извиквания на memcpy за копиране на елемента WLAN_EID_SUPP_RATES и WLAN_EID_EXT_SUPP_RATES, без да се проверява дължината. Dst буферът bss_cfg-> rate е масив с дължина MWIFIEX_SUPPORTED_RATES.

Двата елемента в cfg80211_ap_settings са от потребителско пространство.

Докато за случая на CVE-2019-14815 това е препълване във функцията mwifiex_set_wmm_params () в ядрото на Linux

Проблемът е вътре в mwifiex_set_wmm_params () в drivers / net / wireless / marvell / mwifiex / uap_cmd.c.

mwifiex_set_wmm_params () извиква memcpy, за да копира елемента WLAN_OUI_MICROSOFT в

bss_cfg-> wmm_info без проверка на дължината.

bss_cfg-> wmm_info е типът mwifiex_types_wmm_info.

CVE-2019-14816 по същия начин като предишните е препълване на mwifiex_update_vs_ie () в ядрото на Linux

Проблемът е вътре в mwifiex_update_vs_ie () в драйвери /net/wireless/marvell/mwifiex/ie.c.

mwifiex_set_mgmt_beacon_data_ies () анализира IE на маяка, IE на сондата за отговор,

Cfg80211_ap_settings-> отговор на асоцииране на маяк IE, той ще извика mwifiex_update_vs_ie () два пъти за всеки IE, ако IE съществуват.

За beacon_ies като пример, при първото извикване mwifiex_update_vs_ie () alloc и след това копирайте елемента WLAN_OUI_MICROSOFT в ie-> ie_buffer,

ie-> ie_buffer е масив с дължина IEEE_MAX_IE_SIZE (256); При второто извикване mwifiex_update_vs_ie () копира елемента WLAN_OUI_WFA, който е бил назначен преди това. Ако сумата от дължината на двата елемента е по-голяма от IEEE_MAX_IE_SIZE, това ще доведе до препълване на буфера.

Проблеми може да се използва от локален потребител, за да причини срив на ядрото на системи, използващи безжични карти Marvell.

Възможността за че недоброжелател може използвайте тези уязвимости, за да увеличите привилегиите си в системата.

В момента тези проблеми остават некоригирани (въпреки че вече бяха пуснати преди няколко дни) в дистрибуциите (Debian, Ubuntu, Fedora, RHEL, SUSE).

Въпреки че вече е предложен пач за включване в ядрото на Linux за следващия Тукс катастрофа !!! Счупено стъкло, представляващо уязвимост на Linux

версии.

Уязвимости в USB драйвери

Андрей Коновалов от Google откри 15 уязвимости в USB драйверите предлага се в ядрото на Linux.

това е втората част от проблемите, срещани по време на тестовете за размиване: през 2017 г. Този изследовател откри още 14 уязвимости в USB стека.

Проблеми те могат потенциално да бъдат използвани, когато към компютър са свързани специално подготвени USB устройства.

Атака дВъзможно е, ако има физически достъп до компютъра и това може да причини поне един срив на ядрото, но други прояви не са изключени (например за подобна уязвимост, идентифицирана през 2016 г., USB драйверът snd-usbmidi успя да подготви експлойт за изпълнение на код на ниво ядро).

От 15-те проблема 13 вече са фиксирани в текущите актуализации на ядрото на Linux, Но две уязвимости (CVE-2019-15290, CVE-2019-15291) остават непоправени в последната версия 5.2.9.

Неизправените уязвимости могат да доведат до пренасочване на NULL указател в драйвери ath6kl и b2c2 при получаване на неправилни данни от устройството.

Другите уязвимости включват:

  • Достъп до вече освободени области на паметта (без употреба след това) в драйверите v4l2-dev / radio-raremono, dvb-usb, звук / ядро, cpia2 и p54usb;
  • Двойна свободна памет (двойна безплатна) в контролера rio500;
  • Пренасочване на NULL указател в драйвери yurex, zr364xx, siano / smsusb, sisusbvga, line6 / pcm, motu_microbookii и line6.

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.