Ο Andrey Konovalov αποκάλυψε 15 περισσότερα σφάλματα στο Linux Kernel USB Drivers

linuxusb

Αντρέι Κονοβάλοφ ερευνητής ασφάλειας της Google πρόσφατα δημοσίευσε μια έκθεση για τον εντοπισμό 15 ευπαθειών (CVE-2019-19523 - CVE-2019-19537) στα προγράμματα οδήγησης USB που παρέχονται στον πυρήνα Linux. Αυτό είναι το τρίτο μέρος των προβλημάτων που εντοπίστηκαν κατά τη διάρκεια των δοκιμών fuzzing της στοίβας USB στο πακέτο syzkaller που στο παρελθόν, αυτός ο ερευνητής είχε ήδη αναφέρει 29 ευπάθειες και των οποίων έχουμε ήδη σχολιάσει εδώ στο ιστολόγιο.

Τα ζητήματα που αποκαλύφθηκαν προηγουμένως περιγράφονται από τον ερευνητή ασφαλείας ότι αυτά τα σφάλματα μπορούν ενδεχομένως να αξιοποιηθούν όταν οι συσκευές USB που είναι ειδικά προετοιμασμένες συνδέονται σε έναν υπολογιστή.

Μια επίθεση είναι δυνατή εάν υπάρχει φυσική πρόσβαση στον υπολογιστή και μπορεί να οδηγήσει σε τουλάχιστον ένα σφάλμα του πυρήνα, αλλά δεν αποκλείονται άλλες εκδηλώσεις (για παράδειγμα, για παρόμοια ευπάθεια που αναγνωρίστηκε το 2016, το πρόγραμμα οδήγησης USB snd-usbmidi κατάφερε να προετοιμάσει ένα exploit για την εκτέλεση κώδικα σε επίπεδο πυρήνα).

Σε αυτήν τη νέα έκθεση από τον Andrey Konovalov, Η λίστα περιλαμβάνει μόνο ευπάθειες που προκαλούνται από την πρόσβαση σε περιοχές μνήμης που έχουν ήδη ελευθερωθεί (χωρίς χρήση) ή που οδηγεί σε διαρροή δεδομένων από τη μνήμη του πυρήνα.

Ζητήματα που μπορούν να χρησιμοποιηθούν για άρνηση υπηρεσίας δεν περιλαμβάνονται στην έκθεση. Τα τρωτά σημεία θα μπορούσαν ενδεχομένως να αξιοποιηθούν όταν συνδέονται ειδικές συσκευές USB συνδεδεμένες σε υπολογιστή. Οι διορθώσεις για όλα τα προβλήματα που αναφέρονται στην αναφορά περιλαμβάνονται ήδη στον πυρήνα, αλλά ορισμένα σφάλματα που δεν περιλαμβάνονται στην αναφορά δεν έχουν ακόμη διορθωθεί.

Βρέθηκαν περισσότερα σφάλματα σε προγράμματα οδήγησης USB πυρήνα Linux που μπορούν να ενεργοποιηθούν από μια κακόβουλη εξωτερική συσκευή USB με το syzkaller… Όλα αυτά τα σφάλματα έχουν διορθωθεί προς τα πάνω (αλλά πολλά άλλα σφάλματα USB syzbot δεν έχουν ακόμη επιδιορθωθεί).

Οι πιο επικίνδυνες ευπάθειες για χρήση μετά την κυκλοφορία του θα μπορούσε να οδηγήσει στην εκτέλεση του κώδικα επίθεσης έχουν καθοριστεί στα προγράμματα οδήγησης adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb και yurex.

Στο CVE-2019-19532, συνοψίζονται 14 επιπλέον ευπάθειες στα προγράμματα οδήγησης HID λόγω σφαλμάτων εκτός ορίων. Ελεγκτές ttusb_dec, pcan_usb_fd και pcan_usb_pro αντιμετώπισαν προβλήματα που οδήγησαν σε διαρροή δεδομένων από τη μνήμη του πυρήνα. Ο κωδικός στοίβας USB για εργασία με συσκευές χαρακτήρων έχει εντοπίσει ένα πρόβλημα (CVE-2019-19537) που προκαλείται από μια κατάσταση αγώνα.

CVE-2019-19523

Στον πυρήνα Linux πριν από το 5.3.7, υπάρχει σφάλμα χρήσης που μπορεί να προκληθεί από κακόβουλη συσκευή USB en προγράμματα οδήγησης / usb / misc / adutux.c, επίσης γνωστό ως CID-44efc269db79.

CVE-2019-19524

Στον πυρήνα Linux πριν από τις 5.3.12, υπάρχει ένα σφάλμα χρήσης που μπορεί να προκληθεί από μια κακόβουλη συσκευή USB στο πρόγραμμα οδήγησης /input/ff-memless.c, γνωστό και ως CID-fa3a5a1880c9.

CVE-2019-19532

Στον πυρήνα Linux πριν από το 5.3.9, υπάρχουν πολλά σφάλματα εγγραφής εκτός ορίων που μπορεί να προκληθούν από μια κακόβουλη συσκευή USB σε προγράμματα οδήγησης HID πυρήνα Linux, επίσης γνωστά ως CID-d9d4b1e46d95. Αυτό επηρεάζει:

προγράμματα οδήγησης / hid / hid-axff.c, προγράμματα οδήγησης / hid / hid-dr.c, προγράμματα οδήγησης / hid / hid-emsff.c

προγράμματα οδήγησης / hid / hid-gaff.c, προγράμματα οδήγησης / hid / hid-holtekff.c

προγράμματα οδήγησης / hid / hid-lg2ff.c, προγράμματα οδήγησης / hid / hid-lg3ff.c

προγράμματα οδήγησης / hid / hid-lg4ff.c, προγράμματα οδήγησης / hid / hid-lgff.c

προγράμματα οδήγησης / hid / hid-logitech-hidpp.c, προγράμματα οδήγησης / hid / hid-microsoft.c

προγράμματα οδήγησης / hid / hid-sony.c, προγράμματα οδήγησης / hid / hid-tmff.c

προγράμματα οδήγησης / hid / hid-zpff.c.

Μπορούμε επίσης να παρατηρήσουμε τον προσδιορισμό τεσσάρων τρωτών σημείων (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) στο χειριστήριο για ασύρματα τσιπ Marvell, που μπορεί να προκαλέσει υπερχείλιση buffer.

Μια επίθεση μπορεί να πραγματοποιηθεί εξ αποστάσεως στέλνοντας πλαίσια με συγκεκριμένο τρόπο όταν συνδέεστε σε ασύρματο σημείο πρόσβασης ενός εισβολέα. Η πιο πιθανή απειλή είναι μια απομακρυσμένη άρνηση υπηρεσίας (kernel crash), αλλά δεν αποκλείεται η πιθανότητα εκτέλεσης κώδικα στο σύστημα.

Προς το παρόν, τα προβλήματα που παραμένουν μη διορθωμένα που είχαν ήδη αποκαλυφθεί πριν από αρκετές ημέρες στις διανομές (Debian, Ubuntu, Fedora, RHEL, SUSE) εργάζονται ήδη για τη διόρθωση των σφαλμάτων. Παρόλο που έχει ήδη προταθεί μια ενημερωμένη έκδοση κώδικα για ενσωμάτωση στο Linux Kernel για τις επόμενες εκδόσεις.

Εάν θέλετε να μάθετε περισσότερα σχετικά με τα σφάλματα που εντοπίστηκαν, μπορείτε να συμβουλευτείτε την αρχική έκδοση στο παρακάτω σύνδεσμο και αυτό άλλος σύνδεσμος.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Άριτς dijo

    "Στον πυρήνα του Linux πριν από το 5.3.9, υπάρχουν πολλά σφάλματα εγγραφής εκτός ορίων". Παρακαλώ διορθώστε το, Ντέιβιντ.