Mehrere Schwachstellen im Linux-Kernel in Marvell USB- und Wifi-Treibern identifiziert

Tux Absturz !!! Glasscherben, die die Sicherheitslücke von Linux darstellen

Uno Einer der bekanntesten Mythen im Internet über Linux ist der Klassiker "Linux ist sicher und hat keine Schwachstellen"., Aber Die Sache ist, dass dies völlig falsch ist da sowohl kritische als auch kleinere Fehler unter Linux aufgedeckt werden (nicht im Moment, sondern nachdem sie behoben wurden).

Und so der Fall, dass veröffentlichte kürzlich die Nachricht, dass drei Schwachstellen identifiziert wurden im Marvell-Chip-basierten Treiber für drahtlose Geräte ( CVE-2019-14814, CVE-2019-14815, CVE-2019-14816), die dazu führen können, dass Daten aus dem zugewiesenen Puffer geschrieben werden, wenn speziell formatierte Pakete verarbeitet werden, die über die Netlink-Schnittstelle gesendet werden.

Über Marvell-Schwachstellen

Im Falle von CVE-2019-14814 Dies ist ein Überlauf in der Funktion mwifiex_set_uap_rates () Marvell Wifi-Treiber im Linux-Kernel

Das Problem liegt in mwifiex_set_uap_rates () in den Treibern /net/wireless/marvell/mwifiex/uap_cmd.c.

In dieser Funktion gibt es zwei memcpy-Aufrufe, um das Element WLAN_EID_SUPP_RATES und WLAN_EID_EXT_SUPP_RATES zu kopieren, ohne die Länge zu überprüfen. Der dst-Puffer bss_cfg-> Raten ist ein Array der Länge MWIFIEX_SUPPORTED_RATES.

Die beiden Elemente in cfg80211_ap_settings stammen aus dem Benutzerbereich.

Während für den Fall von CVE-2019-14815 Dies ist ein Überlauf der Funktion mwifiex_set_wmm_params () im Linux-Kernel

Das Problem liegt in mwifiex_set_wmm_params () in drivers / net / wireless / marvell / mwifiex / uap_cmd.c.

mwifiex_set_wmm_params () ruft memcpy auf, um das Element WLAN_OUI_MICROSOFT nach zu kopieren

bss_cfg-> wmm_info ohne Überprüfung der Länge.

bss_cfg-> wmm_info ist der Typ struct mwifiex_types_wmm_info.

CVE-2019-14816 ist auf die gleiche Weise wie die vorherigen ein Überlauf von mwifiex_update_vs_ie () im Linux-Kernel

Das Problem liegt in mwifiex_update_vs_ie () in den Treibern /net/wireless/marvell/mwifiex/ie.c.

mwifiex_set_mgmt_beacon_data_ies () analysiert Beacon-IEs, Probe-Response-IEs,

Cfg80211_ap_settings-> Beacon-Zuordnungsantwort-IE ruft mwifiex_update_vs_ie () zweimal für jede IEs auf, wenn IEs vorhanden sind.

Als Beispiel für beacon_ies muss mwifiex_update_vs_ie () beim ersten Aufruf das Element WLAN_OUI_MICROSOFT zuweisen und dann nach ie-> ie_buffer kopieren.

ie-> ie_buffer ist ein Array mit der Länge IEEE_MAX_IE_SIZE (256); Beim zweiten Aufruf kopiert mwifiex_update_vs_ie () das zuvor zugewiesene WLAN_OUI_WFA-Element. Wenn die Summe der Länge der beiden Elemente größer als IEEE_MAX_IE_SIZE ist, führt dies zu einem Pufferüberlauf.

Probleme kann von einem lokalen Benutzer ausgenutzt werden, um einen Kernelabsturz zu verursachen auf Systemen mit Marvell-Funkkarten.

Die Möglichkeit von dass eine schlecht gemeinte Person kann Nutzen Sie diese Sicherheitsanfälligkeiten aus, um Ihre Berechtigungen für das System zu erhöhen.

Im Moment bleiben diese Probleme in den Distributionen (Debian, Ubuntu, Fedora, RHEL, SUSE) unkorrigiert (obwohl sie bereits vor einigen Tagen veröffentlicht wurden).

Obwohl bereits ein Patch für die Aufnahme in den Linux-Kernel für den nächsten vorgeschlagen wurde Tux Absturz !!! Glasscherben, die die Sicherheitslücke von Linux darstellen

Versionen.

Sicherheitslücken in USB-Treibern

Andrey Konovalov von Google hat 15 Sicherheitslücken in USB-Treibern entdeckt im Linux-Kernel angeboten.

dieser ist der zweite Teil der Probleme, die bei Fuzzing-Tests auftreten: 2017 Dieser Forscher fand 14 weitere Sicherheitslücken im USB-Stack.

Probleme Sie können möglicherweise ausgenutzt werden, wenn speziell vorbereitete USB-Geräte an einen Computer angeschlossen werden.

Ein Angriff eEs ist möglich, dass physischer Zugriff auf den Computer besteht und mindestens ein Kernelabsturz verursacht wird. Andere Manifestationen sind jedoch nicht ausgeschlossen (beispielsweise gelang es dem USB-Treiber snd-usbmidi, für eine ähnliche Sicherheitsanfälligkeit, die 2016 festgestellt wurde, einen Exploit für die Ausführung von Code auf Kernelebene vorzubereiten).

Von den 15 Problemen 13 wurden bereits in den aktuellen Linux-Kernel-Updates behoben, Zwei Schwachstellen (CVE-2019-15290, CVE-2019-15291) bleiben in der neuesten Version 5.2.9 jedoch unkorrigiert.

Nicht gepatchte Sicherheitslücken können zu einer NULL-Zeiger-Dereferenzierung in ath6kl- und b2c2-Treibern führen, wenn fehlerhafte Daten vom Gerät empfangen werden.

Weitere Sicherheitslücken sind:

  • Zugriff auf bereits freigegebene Speicherbereiche (Use-After-Free) in den Treibern v4l2-dev / radio-raremono, dvb-usb, sound / core, cpia2 und p54usb;
  • Doppelter freier Speicher (doppelt frei) im rio500-Controller;
  • NULL-Zeiger-Dereferenzierung in den Treibern yurex, zr364xx, siano / smsusb, sisusbvga, line6 / pcm, motu_microbookii und line6.

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.