Plusieurs vulnérabilités identifiées dans le noyau Linux dans les pilotes Marvell USB et Wifi

Crash de Tux !!! Verre brisé représentant la vulnérabilité Linux

uno l'un des mythes les plus connus sur le net à propos de Linux est le classique "Linux est sûr et n'a pas de vulnérabilités"mais le truc c'est que c'est totalement faux puisque les bogues critiques et mineurs sur Linux sont divulgués (pas pour le moment mais après qu'ils ont été corrigés).

Et tel le cas que a récemment publié la nouvelle que trois vulnérabilités ont été identifiées dans le pilote pour les périphériques sans fil basés sur les puces Marvell ( CVE-2019-14814, CVE-2019-14815, CVE-2019-14816) qui pourrait conduire à l'écriture de données hors de la mémoire tampon allouée lors du traitement de paquets spécialement formatés envoyés via l'interface netlink.

À propos des vulnérabilités de Marvell

Pour le cas de CVE-2019-14814 c'est un débordement dans la fonction mwifiex_set_uap_rates () Pilote Marvell Wifi dans le noyau Linux

Le problème se trouve dans mwifiex_set_uap_rates () dans les pilotes /net/wireless/marvell/mwifiex/uap_cmd.c.

Il y a deux appels memcpy dans cette fonction pour copier l'élément WLAN_EID_SUPP_RATES et WLAN_EID_EXT_SUPP_RATES sans vérifier la longueur. Le tampon dst bss_cfg-> rates est un tableau de longueur MWIFIEX_SUPPORTED_RATES.

Les deux éléments de cfg80211_ap_settings proviennent de l'espace utilisateur.

Alors que pour le cas de CVE-2019-14815 c'est un débordement dans la fonction mwifiex_set_wmm_params () dans le noyau Linux

Le problème est à l'intérieur de mwifiex_set_wmm_params () dans drivers / net / wireless / marvell / mwifiex / uap_cmd.c.

mwifiex_set_wmm_params () appelle memcpy pour copier l'élément WLAN_OUI_MICROSOFT dans

bss_cfg-> wmm_info sans vérifier la longueur.

bss_cfg-> wmm_info est le type de structure mwifiex_types_wmm_info.

CVE-2019-14816 de la même manière que les précédents est un débordement de mwifiex_update_vs_ie () dans le noyau Linux

Le problème se trouve dans mwifiex_update_vs_ie () dans les pilotes /net/wireless/marvell/mwifiex/ie.c.

mwifiex_set_mgmt_beacon_data_ies () analyse les IE de balise, sonde les IE de réponse,

Cfg80211_ap_settings-> beacon association response IE, il appellera mwifiex_update_vs_ie () deux fois pour chaque IE si des IE existent.

Par exemple, pour beacon_ies, lors du premier appel, mwifiex_update_vs_ie () alloue puis copiez l'élément WLAN_OUI_MICROSOFT dans ie-> ie_buffer,

ie-> ie_buffer est un tableau de longueur IEEE_MAX_IE_SIZE (256); Au deuxième appel, mwifiex_update_vs_ie () copie l'élément WLAN_OUI_WFA qui a été précédemment assigné. Si la somme de la longueur des deux éléments est supérieure à IEEE_MAX_IE_SIZE, cela provoquera un débordement de tampon.

Les problèmes peut être exploité par un utilisateur local pour provoquer un crash du noyau sur les systèmes utilisant des cartes sans fil Marvell.

La possibilité de qu'une personne mal intentionnée peut exploitez ces vulnérabilités pour augmenter vos privilèges sur le système.

Pour le moment, ces problèmes restent non corrigés (bien qu'ils aient déjà été publiés il y a plusieurs jours) dans les distributions (Debian, Ubuntu, Fedora, RHEL, SUSE).

Bien qu'un correctif ait déjà été proposé pour inclusion dans le noyau Linux pour le prochain Crash de Tux !!! Verre brisé représentant la vulnérabilité Linux versions.

Vulnérabilités dans les pilotes USB

Andrey Konovalov de Google a découvert 15 vulnérabilités dans les pilotes USB offert dans le noyau Linux.

Cette est la deuxième partie des problèmes rencontrés lors des tests de fuzzing: en 2017, Ce chercheur a trouvé 14 vulnérabilités supplémentaires dans la pile USB.

Les problèmes ils peuvent potentiellement être exploités lorsque des périphériques USB spécialement préparés sont connectés à un ordinateur.

Une attaque eC'est possible s'il y a un accès physique à l'ordinateur et cela peut provoquer au moins un crash du noyau, mais d'autres manifestations ne sont pas exclues (par exemple, pour une vulnérabilité similaire identifiée en 2016, le pilote USB snd-usbmidi a réussi à préparer un exploit pour exécuter du code au niveau du noyau).

Sur les 15 problèmes, 13 ont déjà été corrigés dans les mises à jour actuelles du noyau Linux, Mais deux vulnérabilités (CVE-2019-15290, CVE-2019-15291) restent non corrigées dans la dernière version 5.2.9.

Des vulnérabilités non corrigées pourraient entraîner un déréférencement du pointeur NULL dans les pilotes ath6kl et b2c2 lors de la réception de données incorrectes de l'appareil.

Les autres vulnérabilités incluent:

  • Accès aux zones mémoire déjà libérées (use-after-free) dans les pilotes v4l2-dev / radio-raremono, dvb-usb, sound / core, cpia2 et p54usb;
  • Double mémoire libre (double libre) dans le contrôleur rio500;
  • Déréférence de pointeur NULL dans les pilotes yurex, zr364xx, siano / smsusb, sisusbvga, line6 / pcm, motu_microbookii et line6.

Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.