Andrey Konovalov enthüllte 15 weitere Fehler in Linux-Kernel-USB-Treibern

Linux-USB

Andreas Konowalow ein Google-Sicherheitsforscher hat kürzlich einen Bericht über die Identifizierung von 15 Sicherheitslücken veröffentlicht (CVE-2019-19523 - CVE-2019-19537) auf den im Linux-Kernel bereitgestellten USB-Treibern. dieser ist der dritte Teil der Probleme, die bei Fuzzing-Tests auftreten des USB-Stacks im syzkaller-Paket, den dieser Forscher zuvor bereits 29 Schwachstellen gemeldet hatte und die wir hier im Blog bereits kommentiert haben.

Die zuvor offenbarten Probleme werden vom Sicherheitsforscher beschrieben, dass diese Fehler möglicherweise ausgenutzt werden können, wenn speziell vorbereitete USB-Geräte an einen Computer angeschlossen werden.

Ein Angriff ist möglich, wenn physischer Zugriff auf den Computer besteht und es kann zu mindestens einem Kernel-Absturz führen, aber andere Manifestationen werden nicht ausgeschlossen (zum Beispiel gelang es dem USB-Treiber snd-usbmidi, einen Exploit für die Ausführung von Code auf Kernel-Ebene vorzubereiten).

In diesem neuen Bericht von Andrey Konovalov, Die Liste enthält nur Schwachstellen, die durch den Zugriff auf bereits freigegebene Speicherbereiche verursacht werden (Use-After-Free) oder führt zum Datenleck des Kernelspeichers.

Probleme, die für Denial-of-Service verwendet werden können Sie sind nicht im Bericht enthalten. Die Sicherheitsanfälligkeiten können möglicherweise ausgenutzt werden, wenn speziell vorbereitete USB-Geräte an einen Computer angeschlossen werden. Die Korrekturen für alle im Bericht genannten Probleme sind bereits im Kernel enthalten, aber einige Fehler, die nicht im Bericht enthalten sind, wurden noch nicht behoben.

Weitere Fehler in Linux-Kernel-USB-Treibern, die von einem böswilligen externen USB-Gerät ausgelöst werden können, wurden mit syzkaller gefunden. Alle diese Fehler wurden im Upstream behoben (aber viele andere Syzbot-USB-Fehler sind immer noch nicht behoben).

Die gefährlichsten Schwachstellen nach dem Loslassen zu verwenden könnte dazu führen, dass die Ausführung von Angriffscode in den Treibern behoben wurde adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb und yurex.

Unter CVE-2019-19532 werden 14 zusätzliche Schwachstellen zusammengefasst in HID-Treibern aufgrund von Fehlern außerhalb der Grenzen. Controller ttusb_dec, pcan_usb_fd und pcan_usb_pro Sie stießen auf Probleme, die zu Datenlecks aus dem Kernelspeicher führten. Der USB-Stack-Code für die Arbeit mit Zeichengeräten hat ein Problem (CVE-2019-19537) festgestellt, das durch eine Rennbedingung verursacht wurde.

CVE-2019-19523

Im Linux-Kernel vor 5.3.7 Es liegt ein Verwendungsfehler vor, der durch ein böswilliges USB-Gerät verursacht werden kann en Treiber / usb / misc / adutux.c, auch bekannt als CID-44efc269db79.

CVE-2019-19524

Im Linux-Kernel vor 5.3.12 liegt ein Verwendungsfehler vor, der durch ein böswilliges USB-Gerät im Treiber /input/ff-memless.c verursacht werden kann, das auch als CID-fa3a5a1880c9 bezeichnet wird.

CVE-2019-19532

Im Linux-Kernel vor 5.3.9 gibt es mehrere Schreibfehler außerhalb der Grenzen, die durch ein böswilliges USB-Gerät in Linux-Kernel-HID-Treibern verursacht werden können, die auch als CID-d9d4b1e46d95 bezeichnet werden. Dies betrifft:

Treiber / hid / hid-axff.c, Treiber / hid / hid-dr.c, Treiber / hid / hid-emsff.c

Treiber / hid / hid-gaff.c, Treiber / hid / hid-holkff.c

Treiber / hid / hid-lg2ff.c, Treiber / hid / hid-lg3ff.c

Treiber / hid / hid-lg4ff.c, Treiber / hid / hid-lgff.c

Treiber / hid / hid-logitech-hidpp.c, Treiber / hid / hid-microsoft.c

Treiber / hid / hid-sony.c, Treiber / hid / hid-tmff.c

Treiber / hid / hid-zpff.c.

Wir können auch die Identifizierung von vier Schwachstellen beobachten (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) auf dem Controller für Marvell Wireless-Chips, Dies kann einen Pufferüberlauf verursachen.

Ein Angriff kann aus der Ferne ausgeführt werden Senden von Frames, die auf eine bestimmte Weise gerahmt sind beim Herstellen einer Verbindung zum drahtlosen Zugangspunkt eines Angreifers. Die wahrscheinlichste Bedrohung ist ein Remote-Denial-of-Service (Kernel-Absturz), aber die Möglichkeit, Code auf dem System auszuführen, ist nicht ausgeschlossen.

Derzeit arbeiten die unkorrigierten Probleme, die bereits vor einigen Tagen in den Distributionen (Debian, Ubuntu, Fedora, RHEL, SUSE) bekannt wurden, bereits an der Korrektur der Fehler. Obwohl bereits ein Patch für die Aufnahme in den Linux-Kernel für die nächsten Versionen vorgeschlagen wurde.

Wenn Sie mehr über die gefundenen Fehler erfahren möchten, können Sie die Originalveröffentlichung in der konsultieren folgenden Link und das ein weiterer Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Aritz sagte

    "Im Linux-Kernel vor 5.3.9 gibt es mehrere Schreibfehler außerhalb der Grenzen." Bitte korrigiere es, David.