Andrey Konovalov afslørede 15 flere fejl i Linux Kernel USB-drivere

linuxusb

Andrey konovalov en Google-sikkerhedsforsker for nylig offentliggjort en rapport, der identificerer 15 sårbarheder (CVE-2019-19523 – CVE-2019-19537) i USB-driverne i Linux-kernen. dette er den tredje del af problemerne fundet under fuzzing-tests af USB-stakken i syzkaller-pakken, at denne forsker tidligere allerede havde rapporteret 29 sårbarheder, og som vi allerede havde diskuteret her på bloggen.

Problemer, der tidligere var blevet afsløret, hvor sikkerhedsforskeren beskriver, at disse fejl potentielt kan udnyttes, når specielt forberedte USB-enheder sættes i en computer.

Et angreb er muligt, hvis der er fysisk adgang til computeren og kan føre til mindst et kernenedbrud, men andre manifestationer er ikke udelukket (for eksempel for en lignende sårbarhed identificeret i 2016 lykkedes det snd-usbmidi USB-driveren at forberede en udnyttelse til at udføre kode på kerneniveau).

I denne nye rapport af Andrey Konovalov, listen omfatter kun sårbarheder forårsaget af adgang til allerede frigjorte hukommelsesområder (brug-efter-fri) eller fører til datalæk fra kernehukommelsen.

Problemer, der kan bruges til lammelsesangreb er ikke med i rapporten. Sårbarhederne kan potentielt udnyttes, når specielt forberedte USB-enheder tilsluttes en computer. Rettelser til alle de problemer, der er nævnt i rapporten, er allerede inkluderet i kernen, men nogle fejl, der ikke er inkluderet i rapporten, er ikke rettet endnu.

Flere fejl i Linux-kernens USB-drivere, der kan udløses af en ondsindet ekstern USB-enhed, blev fundet med syzkaller... Alle disse fejl er blevet rettet opstrøms (men mange andre syzbot USB-fejl er stadig ikke rettet).

De farligste sårbarheder at bruge efter frigørelse kan føre til kodeudførelse angreb er blevet rettet i controllere adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb og yurex.

Under CVE-2019-19532 er 14 yderligere sårbarheder opsummeret i HID-drivere på grund af fejl, der tillader skrivning uden for grænserne. Controllere ttusb_dec, pcan_usb_fd og pcan_usb_pro de fandt problemer, der førte til datalækage fra kernehukommelsen. USB-stakkoden til at arbejde med karakterenheder har identificeret et problem (CVE-2019-19537) forårsaget af en racetilstand.

CVE-2019-19523

På Linux-kerne før 5.3.7, der er en brugsfejl, der kan være forårsaget af en ondsindet USB-enhed en drivere/usb/misc/adutux.c, også kendt som CID-44efc269db79.

CVE-2019-19524

I Linux-kernen før 5.3.12 er der en brugsfejl, der kan være forårsaget af en slyngel USB-enhed i /input/ff-memless.c-driveren, også kaldet CID-fa3a5a1880c9.

CVE-2019-19532

I Linux-kernen før 5.3.9 er der flere out-of-bounds-skrivefejl, der kan være forårsaget af en useriøs USB-enhed i Linux-kernens HID-drivere, også kendt som CID-d9d4b1e46d95. Dette påvirker:

drivers/hid/hid-axff.c, drivers/hid/hid-dr.c, drivers/hid/hid-emsff.c

drivers/hid/hid-gaff.c, drivers/hid/hid-holtekff.c

drivers/hid/hid-lg2ff.c, drivers/hid/hid-lg3ff.c

drivers/hid/hid-lg4ff.c, drivers/hid/hid-lgff.c

drivers/hid/hid-logitech-hidpp.c, drivers/hid/hid-microsoft.c

drivers/hid/hid-sony.c, drivers/hid/hid-tmff.c

drivere/hid/hid-zpff.c.

Vi kan også observere identifikation af fire sårbarheder (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) i driveren til Marvell trådløse chips, hvilket kan forårsage et bufferoverløb.

Et angreb kan udføres eksternt at sende rammer indrammet på en bestemt måde når du opretter forbindelse til en angribers trådløse adgangspunkt. Den mest sandsynlige trussel er en fjern lammelsesangreb (kernenedbrud), men muligheden for at eksekvere kode på systemet er ikke udelukket.

I øjeblikket arbejder de problemer, der forbliver ukorrigerede, som allerede blev gjort kendt for flere dage siden i distributionerne (Debian, Ubuntu, Fedora, RHEL, SUSE) på at rette fejlene. Selvom en patch allerede er blevet foreslået til inklusion i Linux-kernen til de næste versioner.

Hvis du vil vide mere om de fundne fejl, kan du konsultere den originale publikation i næste link og dette et andet link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Aritz sagde han

    "I Linux-kernen før 5.3.9 er der flere skrivefejl uden for grænserne." Ret det venligst, David.