Andrey Konovalov va donar a conèixer altres 15 errors més en els controladors USB de el nucli de Linux

Linux USB

Andrey Konovalov un investigador de seguretat de Google va publicar fa poc un informe sobre la identificació de 15 vulnerabilitats (CVE-2019-19523 - CVE-2019-19537) en els controladors USB que s'ofereixen en el nucli de Linux. Aquesta és la tercera part dels problemes trobats durant les proves fuzzing de la pila USB al paquet syzkaller que anteriorment, aquest investigador ja havia informat de 29 vulnerabilitats i de les quals ja havíem comentat aquí al blog.

Els problemes que anteriorment s'havien donat a conèixer, en ells descriu l'investigador de seguretat que es poden explotar aquests errors potencialment quan es connecten dispositius USB especialment preparats en un ordinador.

Un atac és possible si hi ha accés físic a l'equip i pot provocar a el menys un bloqueig de el nucli, però no s'exclouen altres manifestacions (per exemple, per a una vulnerabilitat similar identificar en 2016, el controlador USB snd-usbmidi va aconseguir preparar un exploit per a executar codi a nivell de el nucli).

En aquest nou informe d'Andrey Konovalov, la llista inclou només vulnerabilitats causades per l'accés a àrees de memòria ja alliberades (Use-after-free) o que condueixen a la fuga de dades de la memòria de l'nucli.

Els problemes que poden usar-se per a la denegació de servei no s'inclouen en l'informe. Les vulnerabilitats podrien explotar-se potencialment quan es connecten dispositius USB especialment preparats a un ordinador. Les correccions per a tots els problemes esmentats en l'informe ja estan incloses en el nucli, però alguns errors que no estan inclosos en l'informe encara no estan corregits.

Més errors en els controladors USB de el nucli de Linux que poden activar-se per un dispositiu USB maliciós extern van ser trobats amb syzkaller ... Tots aquests errors s'han corregit en sentit ascendent (però molts altres errors de syzbot USB encara no estan corregits).

Les vulnerabilitats més perilloses d'usar després d'alliberar que podrien conduir a l'execució de codi d'atac s'han corregit en els controladors adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb i yurex.

Sota CVE-2019-19532, es resumeixen 14 vulnerabilitats addicionals en els controladors HID causa d'errors que permeten escriure fora dels límits. els controladors ttusb_dec, pcan_usb_fd i pcan_usb_pro van trobar problemes que condueixen a la fuga de dades des de la memòria de l'nucli. El codi de pila USB per treballar amb dispositius de caràcters ha identificat un problema (CVE-2019-19537) causat per una condició de carrera.

CVE-2019-19523

En el nucli de Linux anterior a 5.3.7, hi ha un error d'ús que pot ser causat per un dispositiu USB maliciós en drivers / usb / misc / adutux.c, També conegut com CID-44efc269db79.

CVE-2019-19524

En el nucli de Linux anterior a 5.3.12, hi ha un error d'ús que pot ser causat per un dispositiu USB maliciós en /input/ff-memless.c driver, també conegut com CID-fa3a5a1880c9.

CVE-2019-19532

En el nucli de Linux anterior a 5.3.9, hi ha múltiples errors d'escriptura fora de límits que poden ser causats per un dispositiu USB maliciós en Linux controladors HID de el nucli, també coneguts com CID-d9d4b1e46d95. Això afecta:

drivers / hid / hid-axff.c, drivers / hid / hid-dr.c, drivers / hid / hid-emsff.c

drivers / hid / hid-gaff.c, drivers / hid / hid-holtekff.c

drivers / hid / hid-lg2ff.c, drivers / hid / hid-lg3ff.c

drivers / hid / hid-lg4ff.c, drivers / hid / hid-lgff.c

drivers / hid / hid-logitech-hidpp.c, drivers / hid / hid-microsoft.c

drivers / hid / hid-sony.c, drivers / hid / hid-tmff.c

drivers / hid / hid-zpff.c.

També podem observar la identificació de quatre vulnerabilitats (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) al controlador per xips sense fil Marvell, el que pot provocar un desbordament de la memòria intermèdia.

Es pot realitzar un atac de forma remota enviant marcs emmarcats de certa manera quan es connecta a punt d'accés sense fils d'un atacant. L'amenaça més probable és una denegació remota de servei (bloqueig de l'nucli), però no es descarta la possibilitat d'executar codi en el sistema.

De moment els problemes que segueixen sense corregir-se que ja van ser donats a conèixer ja fa diversos dies en les distribucions (Debian, Ubuntu, Fedora, RHEL, SUSE) ja es troben treballant en corregir els errors. Tot i que ja s'ha proposat un pegat per a la seva inclusió en el nucli de Linux per a les properes versions.

Si vols conèixer més a l'respecte sobre els errors trobats, pots consultar la publicació original en el següent enllaç i aquest un altre enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Aritz va dir

    «Al nucli de Linux anterior a 5.3.9, hi ha múltiples fora de límits escriure errors». Si us plau, corregeix-, David.