আন্দ্রে কোনোভালভ লিনাক্স কার্নেল ইউএসবি ড্রাইভারগুলিতে আরও 15 টি বাগ উন্মোচন করেছেন

লিনাক্স ইউএসবি

আন্দ্রে কোনোভালভ একজন Google নিরাপত্তা গবেষক সম্প্রতি 15টি দুর্বলতার সনাক্তকরণের উপর একটি প্রতিবেদন প্রকাশ করেছে (CVE-2019-19523 - CVE-2019-19537) লিনাক্স কার্নেলে প্রদত্ত USB ড্রাইভারগুলিতে। এই এটি অস্পষ্ট পরীক্ষার সময় পাওয়া সমস্যার তৃতীয় অংশ syzkaller প্যাকেজে ইউএসবি স্ট্যাকের যেটি পূর্বে, এই গবেষক ইতিমধ্যেই 29টি দুর্বলতা রিপোর্ট করেছেন এবং আমরা ইতিমধ্যেই এখানে ব্লগে মন্তব্য করেছি৷

পূর্বে প্রকাশ করা সমস্যাগুলি নিরাপত্তা গবেষক দ্বারা বর্ণনা করা হয়েছে যে বিশেষভাবে প্রস্তুত USB ডিভাইসগুলি একটি কম্পিউটারে প্লাগ করা হলে এই ত্রুটিগুলি সম্ভাব্যভাবে কাজে লাগানো যেতে পারে।

কম্পিউটারে শারীরিক অ্যাক্সেস থাকলে আক্রমণ সম্ভব এবং এটি কমপক্ষে একটি কার্নেল ক্র্যাশের দিকে নিয়ে যেতে পারে, তবে অন্যান্য প্রকাশগুলি বাদ দেওয়া হয় না (উদাহরণস্বরূপ, 2016 সালে চিহ্নিত একটি অনুরূপ দুর্বলতার জন্য, USB ড্রাইভার snd-usbmidi কার্নেল স্তরে কোড চালানোর জন্য একটি শোষণ প্রস্তুত করতে পেরেছিল)।

এই নতুন প্রতিবেদনে আন্দ্রে কোনভালভ দ্বারা, তালিকায় শুধুমাত্র ইতিমধ্যেই মুক্ত করা মেমরি অঞ্চলগুলি অ্যাক্সেস করার কারণে সৃষ্ট দুর্বলতাগুলি অন্তর্ভুক্ত রয়েছে (ব্যবহার-পরে-মুক্ত) বা কার্নেল মেমরি ডেটা ফাঁসের দিকে নিয়ে যায়।

পরিষেবা অস্বীকার করার জন্য ব্যবহার করা যেতে পারে যে সমস্যা তারা প্রতিবেদনে অন্তর্ভুক্ত করা হয় না. বিশেষভাবে প্রস্তুত USB ডিভাইসগুলি একটি কম্পিউটারের সাথে সংযুক্ত হলে দুর্বলতাগুলি সম্ভাব্যভাবে কাজে লাগানো যেতে পারে। রিপোর্টে উল্লিখিত সমস্ত সমস্যার সমাধান ইতিমধ্যেই কার্নেলে অন্তর্ভুক্ত করা হয়েছে, তবে রিপোর্টে অন্তর্ভুক্ত নয় এমন কিছু বাগ এখনও সংশোধন করা হয়নি।

লিনাক্স কার্নেল ইউএসবি ড্রাইভারের আরও বাগ যা একটি দূষিত বাহ্যিক USB ডিভাইস দ্বারা ট্রিগার করা যেতে পারে syzkaller দিয়ে পাওয়া গেছে... এই সমস্ত বাগগুলি আপস্ট্রিমে সংশোধন করা হয়েছে (কিন্তু অন্যান্য অনেক সিজবট USB বাগ এখনও ঠিক করা হয়নি)।

সবচেয়ে বিপজ্জনক দুর্বলতা যে মুক্তির পরে ব্যবহার করতে অ্যাটাক কার্যকর হতে পারে ড্রাইভারদের মধ্যে কোড নির্ধারণ করা হয়েছে adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb এবং yurex.

CVE-2019-19532 এর অধীনে, 14টি অতিরিক্ত দুর্বলতা সংক্ষিপ্ত করা হয়েছে সীমার বাইরে ত্রুটির কারণে HID ড্রাইভারগুলিতে। নিয়ন্ত্রক ttusb_dec, pcan_usb_fd এবং pcan_usb_pro কার্নেল মেমরি থেকে ডাটা লিকেজ হওয়ার কারণে তারা সমস্যার সম্মুখীন হয়েছে। অক্ষর ডিভাইসের সাথে কাজ করার জন্য USB স্ট্যাক কোড রেসের অবস্থার কারণে একটি সমস্যা (CVE-2019-19537) চিহ্নিত করেছে।

জন্য CVE-2019-19523

লিনাক্স কার্নেলে 5.3.7 এর আগে, একটি ব্যবহার ত্রুটি আছে যা একটি ক্ষতিকারক USB ডিভাইসের কারণে হতে পারে৷ en ড্রাইভার / usb / misc / adutux.c, CID-44efc269db79 নামেও পরিচিত।

জন্য CVE-2019-19524

লিনাক্স কার্নেলে 5.3.12-এর আগে, একটি ব্যবহার ত্রুটি রয়েছে যা /input/ff-memless.c ড্রাইভারের একটি ক্ষতিকারক USB ডিভাইসের কারণে হতে পারে, যা CID-fa3a5a1880c9 নামেও পরিচিত।

জন্য CVE-2019-19532

লিনাক্স কার্নেলে 5.3.9-এর পূর্বে, লিনাক্স কার্নেল HID ড্রাইভারগুলিতে একটি ক্ষতিকারক USB ডিভাইসের কারণে একাধিক সীমার বাইরে লেখা ত্রুটি রয়েছে, যা CID-d9d4b1e46d95 নামেও পরিচিত। এটি প্রভাবিত করে:

ড্রাইভার / hid / hid-axff.c, ড্রাইভার / hid / hid-dr.c, ড্রাইভার / hid / hid-emsff.c

ড্রাইভার / hid / hid-gaff.c, ড্রাইভার / hid / hid-holtekff.c

ড্রাইভার / hid / hid-lg2ff.c, ড্রাইভার / hid / hid-lg3ff.c

ড্রাইভার / hid / hid-lg4ff.c, ড্রাইভার / hid / hid-lgff.c

ড্রাইভার / hid / hid-logitech-hidpp.c, ড্রাইভার / hid / hid-microsoft.c

ড্রাইভার / hid / hid-sony.c, ড্রাইভার / hid / hid-tmff.c

ড্রাইভার / hid / hid-zpff.c.

আমরা চারটি দুর্বলতার সনাক্তকরণও পর্যবেক্ষণ করতে পারি (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) মার্ভেল ওয়্যারলেস চিপ কন্ট্রোলারে, যা একটি বাফার ওভারফ্লো হতে পারে।

দূর থেকে আক্রমণ করা যেতে পারে একটি নির্দিষ্ট উপায়ে ফ্রেম ফ্রেম পাঠানো আক্রমণকারীর ওয়্যারলেস অ্যাক্সেস পয়েন্টের সাথে সংযোগ করার সময়। সর্বাধিক সম্ভাব্য হুমকি হল পরিষেবার দূরবর্তী অস্বীকার (কার্নেল ক্র্যাশ), তবে সিস্টেমে কোড চালানোর সম্ভাবনা উড়িয়ে দেওয়া হয় না।

এই মুহুর্তে যে সমস্যাগুলি অসংশোধিত রয়ে গেছে যা ইতিমধ্যে বেশ কয়েক দিন আগে বিতরণে প্রকাশ করা হয়েছিল (ডেবিয়ান, উবুন্টু, ফেডোরা, আরএইচইএল, সুস) ইতিমধ্যে ত্রুটিগুলি সংশোধন করার জন্য কাজ করছে। যদিও পরবর্তী সংস্করণগুলির জন্য লিনাক্স কার্নেলে অন্তর্ভুক্তির জন্য ইতিমধ্যেই একটি প্যাচ প্রস্তাব করা হয়েছে।

আপনি যদি পাওয়া ত্রুটিগুলি সম্পর্কে আরও জানতে চান তবে আপনি মূল প্রকাশনার সাথে পরামর্শ করতে পারেন৷ পরবর্তী লিংক এবং এই আরেকটি লিঙ্ক।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   আর্টজ তিনি বলেন

    "লিনাক্স কার্নেলে 5.3.9 এর আগে, একাধিক সীমার বাইরে লেখার ত্রুটি রয়েছে"। এটা সংশোধন করুন, ডেভিড.