Useat Linux-ytimessä havaitut haavoittuvuudet Marvell USB- ja Wifi-ohjaimissa

Tux-kaatuminen !!! Rikkoutunut lasi edustaa Linux-haavoittuvuutta

Uno yksi verkon tunnetuimmista myytteistä Linuxista on klassinen "Linux on turvallinen eikä siinä ole haavoittuvuuksia", mutta asia on, että tämä on täysin väärä koska sekä kriittiset että pienet virheet Linuxissa paljastetaan (ei tällä hetkellä, vaan niiden korjaamisen jälkeen).

Ja tällainen tapaus julkaisi äskettäin uutisen, että havaittiin kolme haavoittuvuutta Marvell-siruihin perustuvien langattomien laitteiden ohjaimessa ( CVE-2019-14814, CVE-2019-14815, CVE-2019-14816), joka voi johtaa tietojen kirjoittamiseen varatusta puskurista käsiteltäessä erityisesti alustettuja paketteja, jotka lähetetään netlink-rajapinnan kautta.

Tietoja Marvellin haavoittuvuuksista

Jos kyseessä on CVE-2019-14814 tämä on ylivuoto funktiossa mwifiex_set_uap_rates () Marvell Wifi -ohjain Linux-ytimessä

Ongelma on sisällä mwifiex_set_uap_rates () ohjaimissa /net/wireless/marvell/mwifiex/uap_cmd.c.

Tässä toiminnossa on kaksi memcpy-kutsua kopioimaan elementit WLAN_EID_SUPP_RATES ja WLAN_EID_EXT_SUPP_RATES tarkistamatta pituutta. Dst-puskurin bss_cfg-> hinnat ovat taulukko, jonka pituus on MWIFIEX_SUPPORTED_RATES.

Kaksi kohtaa cfg80211_ap_settings ovat peräisin käyttäjän tilasta.

Vaikka tapauksessa CVE-2019-14815 tämä on ylivuoto mwifiex_set_wmm_params () -funktiossa Linux-ytimessä

Ongelma on sisällä mwifiex_set_wmm_params () ohjaimissa / net / wireless / marvell / mwifiex / uap_cmd.c.

mwifiex_set_wmm_params () kutsuu memcpy kopioimaan WLAN_OUI_MICROSOFT-elementin

bss_cfg-> wmm_info tarkistamatta pituutta.

bss_cfg-> wmm_info on rakenne mwifiex_types_wmm_info -tyyppi.

CVE-2019-14816 samalla tavalla kuin edellisetkin, on mwifiex_update_vs_ie () -vuodon ylivuoto. linux-ytimessä

Ongelma on osoitteessa mwifiex_update_vs_ie () ohjaimissa /net/wireless/marvell/mwifiex/ie.c.

mwifiex_set_mgmt_beacon_data_ies () jäsentää majakan IE: t, anturin vasteen IE: t,

Cfg80211_ap_settings-> majakkayhdistysvastaus IE, se kutsuu mwifiex_update_vs_ie () kahdesti jokaiselle IE: lle, jos IE: itä on.

Esimerkki beacon_ies: ensimmäisessä puhelussa allokoi mwifiex_update_vs_ie () ja kopioi sitten WLAN_OUI_MICROSOFT-elementti osoitteeseen ie-> ie_buffer,

ie-> ie_buffer on IEEE_MAX_IE_SIZE-pituinen taulukko (256); Toisessa puhelussa mwifiex_update_vs_ie () kopioi aiemmin määritetyn WLAN_OUI_WFA-elementin. Jos kahden kohteen pituuden summa on suurempi kuin IEEE_MAX_IE_SIZE, se aiheuttaa puskurin ylivuotoa.

Ongelmia Paikallinen käyttäjä voi hyödyntää ytimen kaatumista Marvellin langattomia kortteja käyttävissä järjestelmissä.

Mahdollisuus että pahaa tarkoittava henkilö voi hyödynnä näitä haavoittuvuuksia lisätäksesi käyttöoikeuksiasi järjestelmässä.

Tällä hetkellä nämä ongelmat ovat korjaamattomia (vaikka ne julkaistiin jo useita päiviä sitten) jakelussa (Debian, Ubuntu, Fedora, RHEL, SUSE).

Vaikka korjausta on jo ehdotettu sisällytettäväksi Linux-ytimeen seuraavaa varten Tux-kaatuminen !!! Rikkoutunut lasi edustaa Linux-haavoittuvuutta

versiot.

USB-ohjainten haavoittuvuudet

Googlen Andrey Konovalov löysi 15 haavoittuvuutta USB-ohjaimista tarjotaan Linux-ytimessä.

tämä on toinen osa fuzzointitestien aikana havaituista ongelmista: vuonna 2017 Tämä tutkija löysi 14 lisähaavoittuvuutta USB-pinosta.

Ongelmia niitä voidaan mahdollisesti hyödyntää, kun tietokoneeseen on liitetty erityisesti valmisteltuja USB-laitteita.

Hyökkäys eSe on mahdollista, jos tietokoneella on fyysinen pääsy ja se voi aiheuttaa ainakin yhden ytimen kaatumisen, mutta muita ilmenemismuotoja ei ole suljettu pois (esimerkiksi vuonna 2016 tunnistetun samanlaisen haavoittuvuuden vuoksi USB-ajuri snd-usbmidi onnistui valmistelemaan hyväksynnän koodin suorittamiseksi ytimen tasolla).

15 ongelmasta 13 on jo korjattu nykyisissä Linux-ytimen päivityksissä, Mutta kaksi haavoittuvuutta (CVE-2019-15290, CVE-2019-15291) on korjattu viimeisimmässä versiossa 5.2.9.

Havaitsemattomat haavoittuvuudet saattavat johtaa NULL-osoittimen poikkeavuuteen ath6kl- ja b2c2-ohjaimissa, kun he saavat huonoja tietoja laitteelta.

Muita haavoittuvuuksia ovat:

  • Pääsy muistialueille, jotka on jo vapautettu (käyttö ilman käyttöä) ohjaimissa v4l2-dev / radio-raremono, dvb-usb, sound / core, cpia2 ja p54usb;
  • Kaksinkertainen vapaa muisti (kaksinkertainen vapaa) rio500-ohjaimessa;
  • NULL-osoittimen poikkeama yurex-, zr364xx-, siano / smsusb-, sisusbvga-, line6 / pcm-, motu_microbookii- ja line6-ohjaimissa.

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.