Identificades diverses vulnerabilitats en el nucli de Linux a controladors USB i Wifi Marvell

Tux crash !!! Vidre trencat representant la vulnerabilitat de Linux

La dels mites més coneguts per la xarxa sobre Linux és el clàssic "Linux és segur i no té vulnerabilitats", però la cosa és que això és totalment fals ja que els errors tant crítics com a menors sobre Linux es donen a conèixer (no a l'hora sinó després d'haver estat solucionats).

I tal el cas que recentment es va donar a conèixer la notícia que van ser identificades tres vulnerabilitats al controlador per a dispositius sense fil basats en xips Marvell ( CVE-2019-14814, CVE-2019-14815, CVE-2019-14816) Que podrien conduir a l'escriptura de dades fora de la memòria intermèdia assignat a l'processar paquets especialment formatats enviats a través de la interfície Netlink.

Sobre les vulnerabilitats de Marvell

Per al cas de CVE-2019-14814 es tracta d'un desbordament en la funció mwifiex_set_uap_rates () de el controlador Marvell Wifi en el nucli de Linux

El problema està dins de mwifiex_set_uap_rates () a drivers /net/wireless/marvell/mwifiex/uap_cmd.c.

Hi ha dues trucades de memcpy en aquesta funció per copiar l'element WLAN_EID_SUPP_RATES i WLAN_EID_EXT_SUPP_RATES sense verificar la longitud. La memòria intermèdia dst bss_cfg-> rates és una matriu de longitud MWIFIEX_SUPPORTED_RATES.

Els dos elements en cfg80211_ap_settings són de l'espai de l'usuari.

Mentre que per al cas de CVE-2019-14815 aquest és un desbordament en la funció mwifiex_set_wmm_params () en el nucli de Linux

El problema està dins de mwifiex_set_wmm_params () a drivers / net / wireless / Marvell / mwifiex / uap_cmd.c.

mwifiex_set_wmm_params () crida a memcpy per copiar l'element WLAN_OUI_MICROSOFT a

bss_cfg-> wmm_info sense verificar la longitud.

bss_cfg-> wmm_info és el tipus struct mwifiex_types_wmm_info.

CVE-2019-14816 de la mateixa manera que els anteriors és un desbordament de mwifiex_update_vs_ie () en el nucli de Linux

El problema està dins de mwifiex_update_vs_ie () a drivers /net/wireless/marvell/mwifiex/ie.c.

mwifiex_set_mgmt_beacon_data_ies () analitza els IEs de balisa, els IEs de resposta de sonda,

IE de resposta d'associació de cfg80211_ap_settings-> beacon, cridarà a mwifiex_update_vs_ie () dues vegades per cada IEs si hi IEs.

Per beacon_ies com a exemple, a la primera trucada, mwifiex_update_vs_ie () alloc i després còpia l'element WLAN_OUI_MICROSOFT a ie-> ie_buffer,

ie-> ie_buffer aquesta una matriu de longitud IEEE_MAX_IE_SIZE (256); sobre la egunda trucada, mwifiex_update_vs_ie () còpia l'element WLAN_OUI_WFA que s'ha assignat prèviament. Si la suma de la longitud dels dos elements és més gran que IEEE_MAX_IE_SIZE, provocarà un desbordament de la memòria intermèdia.

els problemes poden ser explotats per un usuari local per a causar un bloqueig de l'nucli en els sistemes que usen targetes sense fils Marvell.

Tampoc es descarta la possibilitat de que una persona mal intencionada pugui explotar aquestes vulnerabilitats per augmentar els seus privilegis en el sistema.

De moment aquests problemes segueixen sense corregir-se (tot i que ja van ser donats a conèixer ja fa diversos dies) en les distribucions (Debian, Ubuntu, Fedora, RHEL, SUSE).

Tot i que ja s'ha proposat un pegat per a la seva inclusió en el nucli de Linux per a les pròximes Tux crash !!! Vidre trencat representant la vulnerabilitat de Linux

versions.

Vulnerabilitats en els controladors USB

Andrey Konovalov de Google va descobrir 15 vulnerabilitats en els controladors USB oferts en el nucli de Linux.

Aquesta és la segona part dels problemes trobats durant les proves fuzzing: el 2017, aquest investigador va trobar 14 vulnerabilitats més a la pila USB.

els problemes poden explotar-se potencialment quan es connecten dispositius USB especialment preparats en un ordinador.

Un atac is possible si hi ha accés físic a l'equip i pot provocar a el menys un bloqueig de el nucli, però no s'exclouen altres manifestacions (per exemple, per a una vulnerabilitat similar identificar en 2016, el controlador USB snd-usbmidi va aconseguir preparar un exploit per a executar codi a nivell de el nucli).

Dels 15 problemes, 13 ja s'han solucionat en les actualitzacions actuals de el nucli de Linux, però dos vulnerabilitats (CVE-2019-15290, CVE-2019-15291) romanen sense corregir en l'última versió 5.2.9.

Les vulnerabilitats sense pegats podrien conduir a la desreferenciació de el punter NULL en els controladors ath6kl i b2c2 a l'rebre dades incorrectes de el dispositiu.

Altres vulnerabilitats inclouen:

  • Accés a àrees de memòria ja alliberades (use-after-free) en els controladors v4l2-dev / radio-raremono, dvb-usb, sound / core, cpia2 i p54usb;
  • Memòria doble lliure (doble lliure) al controlador rio500;
  • Desreferència de punter NULL en controladors yurex, zr364xx, si à / smsusb, sisusbvga, line6 / pcm, motu_microbookii i line6.

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.