Andrey Konovalov a dévoilé 15 autres bogues dans les pilotes USB du noyau Linux

USB Linux

Andreï Konovalov un chercheur en sécurité Google a récemment publié un rapport sur l'identification de 15 vulnérabilités (CVE-2019-19523 - CVE-2019-19537) sur les pilotes USB fournis dans le noyau Linux. Cette est la troisième partie des problèmes rencontrés lors des tests de fuzzing de la pile USB dans le package syzkaller qui auparavant, ce chercheur avait déjà signalé 29 vulnérabilités et dont nous avons déjà commenté ici sur le blog.

Les problèmes précédemment décrits sont décrits par le chercheur en sécurité que ces erreurs peuvent potentiellement être exploitées lorsque des périphériques USB spécialement préparés sont connectés à un ordinateur.

Une attaque est possible s'il y a un accès physique à l'ordinateur et cela peut conduire à au moins un crash du noyau, mais d'autres manifestations ne sont pas exclues (par exemple, pour une vulnérabilité similaire identifiée en 2016, le pilote USB snd-usbmidi a réussi à préparer un exploit pour exécuter du code au niveau du noyau).

Dans ce nouveau rapport par Andrey Konovalov, la liste ne comprend que les vulnérabilités causées par l'accès aux zones mémoire déjà libérées (utilisation après utilisation gratuite) ou conduisant à une fuite de données de la mémoire du noyau.

Problèmes pouvant être utilisés pour un déni de service ils ne sont pas inclus dans le rapport. Les vulnérabilités pourraient être exploitées lorsque des périphériques USB spécialement préparés sont connectés à un ordinateur. Les correctifs pour tous les problèmes mentionnés dans le rapport sont déjà inclus dans le noyau, mais certains bogues qui ne sont pas inclus dans le rapport ne sont pas encore corrigés.

Plus de bogues dans les pilotes USB du noyau Linux pouvant être déclenchés par un périphérique USB externe malveillant ont été trouvés avec syzkaller… Tous ces bogues ont été corrigés en amont (mais de nombreux autres bogues USB syzbot ne sont toujours pas corrigés).

Les vulnérabilités les plus dangereuses à utiliser après avoir libéré cela pourrait conduire à l'exécution de code d'attaque ont été corrigés dans les pilotes adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb et yurex.

Sous CVE-2019-19532, 14 vulnérabilités supplémentaires sont résumées dans les pilotes HID en raison d'erreurs hors limites. Contrôleurs ttusb_dec, pcan_usb_fd et pcan_usb_pro ils ont rencontré des problèmes conduisant à une fuite de données de la mémoire du noyau. Le code de pile USB pour travailler avec des périphériques de caractères a identifié un problème (CVE-2019-19537) causé par une condition de concurrence.

CVE-2019-19523

Dans le noyau Linux antérieur à 5.3.7, il y a une erreur d'utilisation qui peut être causée par un périphérique USB malveillant en pilotes / usb / misc / adutux.c, également connu sous le nom de CID-44efc269db79.

CVE-2019-19524

Dans le noyau Linux antérieur à la version 5.3.12, il y a une erreur d'utilisation qui peut être causée par un périphérique USB malveillant dans le pilote /input/ff-memless.c, également connu sous le nom de CID-fa3a5a1880c9.

CVE-2019-19532

Dans le noyau Linux antérieur à la version 5.3.9, il existe plusieurs erreurs d'écriture hors limites qui peuvent être causées par un périphérique USB malveillant dans les pilotes HID du noyau Linux, également connus sous le nom de CID-d9d4b1e46d95. Cela affecte:

drivers / hid / hid-axff.c, drivers / hid / hid-dr.c, drivers / hid / hid-emsff.c

drivers / hid / hid-gaff.c, drivers / hid / hid-holtekff.c

pilotes / hid / hid-lg2ff.c, pilotes / hid / hid-lg3ff.c

pilotes / hid / hid-lg4ff.c, pilotes / hid / hid-lgff.c

pilotes / hid / hid-logitech-hidpp.c, drivers / hid / hid-microsoft.c

pilotes / hid / hid-sony.c, pilotes / hid / hid-tmff.c

pilotes / caché / hid-zpff.c.

On peut également observer l'identification de quatre vulnérabilités (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) sur le contrôleur pour puces sans fil Marvell, ce qui peut provoquer un débordement de tampon.

Une attaque peut être menée à distance envoi de cadres encadrés d'une certaine manière lors de la connexion au point d'accès sans fil d'un attaquant. La menace la plus probable est un déni de service à distance (crash du noyau), mais la possibilité d'exécuter du code sur le système n'est pas exclue.

Pour le moment, les problèmes qui restent non corrigés et qui ont déjà été divulgués il y a plusieurs jours dans les distributions (Debian, Ubuntu, Fedora, RHEL, SUSE) travaillent déjà à corriger les erreurs. Bien qu'un patch ait déjà été proposé pour inclusion dans le noyau Linux pour les prochaines versions.

Si vous souhaitez en savoir plus sur les erreurs détectées, vous pouvez consulter la publication d'origine dans le lien ci-dessous et celui-là un autre lien.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Aritz dit

    "Dans le noyau Linux antérieur à 5.3.9, il y a plusieurs erreurs d'écriture hors limites". Veuillez le corriger, David.