एंड्री कोनोवालोव ने लिनक्स कर्नेल यूएसबी ड्राइवरों में 15 और बगों का अनावरण किया

लिनक्स USB

एंड्री कोनोवलोव एक Google सुरक्षा शोधकर्ता हाल ही में 15 कमजोरियों की पहचान पर एक रिपोर्ट प्रकाशित की (CVE-2019-19523 - CVE-2019-19537) लिनक्स कर्नेल में प्रदान किए गए USB ड्राइवरों पर। यह फ़ज़िंग परीक्षणों के दौरान पाई जाने वाली समस्याओं का तीसरा भाग है पहले सीज़कैलर पैकेज में यूएसबी स्टैक, इस शोधकर्ता ने पहले से ही 29 भेद्यताएं बताई थीं और जिनमें से हमने पहले ही ब्लॉग पर यहां टिप्पणी की है।

सुरक्षा शोधकर्ता द्वारा पहले बताए गए मुद्दों का वर्णन किया जाता है कि इन त्रुटियों का फायदा तब उठाया जा सकता है जब विशेष रूप से तैयार किए गए यूएसबी उपकरणों को कंप्यूटर में प्लग किया जाता है।

कंप्यूटर पर भौतिक पहुंच होने पर हमला संभव है और यह कम से कम एक कर्नेल दुर्घटना का कारण बन सकता है, लेकिन अन्य अभिव्यक्तियों को बाहर नहीं किया जाता है (उदाहरण के लिए, 2016 में पहचाने गए एक समान भेद्यता के लिए, USB ड्राइवर snd-usbmidi कर्नेल स्तर पर कोड निष्पादित करने के लिए एक शोषण तैयार करने में कामयाब रहा)।

इस नई रिपोर्ट में एंड्री कोनोवलोव द्वारा, सूची में केवल पहले से मुक्त मेमोरी क्षेत्रों तक पहुंचने के कारण होने वाली कमजोरियां शामिल हैं (उपयोग-बाद-मुक्त) या कर्नेल मेमोरी से डेटा रिसाव के लिए अग्रणी।

ऐसे मुद्दे जिनका उपयोग सेवा से वंचित करने के लिए किया जा सकता है वे रिपोर्ट में शामिल नहीं हैं। कमजोरियों का फायदा तब उठाया जा सकता है जब विशेष रूप से तैयार USB डिवाइस कंप्यूटर से जुड़े हों। रिपोर्ट में बताई गई सभी समस्याओं के समाधान पहले से ही कर्नेल में शामिल हैं, लेकिन रिपोर्ट में शामिल नहीं किए गए कुछ बग अभी तक तय नहीं किए गए हैं।

लिनक्स कर्नेल यूएसबी ड्राइवरों में अधिक बग जिन्हें एक दुर्भावनापूर्ण बाहरी USB डिवाइस द्वारा ट्रिगर किया जा सकता है, उन्हें syzkaller के साथ पाया गया था ... ये सभी बग अपस्ट्रीम तय किए गए हैं (लेकिन कई अन्य syzbot USB बग अभी भी तय नहीं हैं)।

सबसे खतरनाक भेद्यता जारी करने के बाद उपयोग करने के लिए ड्राइवरों में हमले कोड के निष्पादन को निर्धारित किया जा सकता है adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb और yurex।

CVE-2019-19532 के तहत, 14 अतिरिक्त कमजोरियों को संक्षेप में प्रस्तुत किया गया है HID ड्राइवरों में आउट-ऑफ-बाउंड त्रुटियों के कारण। नियंत्रकों ttusb_dec, pcan_usb_fd और pcan_usb_pro उन्हें कर्नेल मेमोरी से डेटा लीकेज की समस्या का सामना करना पड़ा। चरित्र उपकरणों के साथ काम करने के लिए USB स्टैक कोड ने एक दौड़ स्थिति के कारण एक समस्या (CVE-2019-19537) की पहचान की है।

CVE-2019-19523

लिनक्स कर्नेल में 5.3.7 से पहले, एक उपयोग त्रुटि है जो दुर्भावनापूर्ण USB डिवाइस के कारण हो सकती है en ड्राइवर / usb / misc / adutux.c, जिसे CID-44efc269db79 के नाम से भी जाना जाता है।

CVE-2019-19524

5.3.12 से पहले लिनक्स कर्नेल में, एक उपयोग त्रुटि है जो /input/ff-memless.c ड्राइवर में दुर्भावनापूर्ण USB डिवाइस के कारण हो सकती है, जिसे CID-fa3a5a1880c9 भी कहा जाता है।

CVE-2019-19532

5.3.9 से पहले लिनक्स कर्नेल में, कई सीमाएं हैं जो त्रुटियों को लिखते हैं जो लिनक्स कर्नेल छिपाई ड्राइवरों में दुर्भावनापूर्ण यूएसबी डिवाइस के कारण हो सकते हैं, जिन्हें CID-d9d4b1e46d95 भी कहा जाता है। यह प्रभावित करता है:

ड्राइवर / छुपाया / छुपाया- axff.c, ड्राइवर / छुपाया / छुपाया dr.c, ड्राइवरों / छुपाया / छुपाया- emsff.c

ड्राइवर / हिड / हिड-गफ्फ

ड्राइवर / छुपाया / छुपाया-lg2ff.c, ड्राइवरों / hid / hid-lg3ff.c

ड्राइवर / छुपाया / छुपाया- lg4ff.c, ड्राइवरों / छुपाया / छुपाया- lgff.c

ड्राइवर / छुपाया / छुपाया- logitech-hidpp.c, ड्राइवर / hid / hid-microsoft.c

ड्राइवर / छुपाया / छुपाया sony.c, ड्राइवरों / छुपाया / छुपाया tmff.c

ड्राइवर / छुपाया / छुपाया- zpff.c

हम चार कमजोरियों की पहचान का भी निरीक्षण कर सकते हैं (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) Marvell वायरलेस चिप्स के लिए नियंत्रक पर, जो एक बफर अतिप्रवाह पैदा कर सकता है।

रिमोट से हमला किया जा सकता है एक निश्चित तरीके से फ़्रेम भेजे गए किसी हमलावर के वायरलेस एक्सेस प्वाइंट से कनेक्ट होने पर। सबसे संभावित खतरा सेवा (कर्नेल क्रैश) का एक दूरस्थ इनकार है, लेकिन सिस्टम पर कोड चलाने की संभावना से इनकार नहीं किया जाता है।

इस समय जो समस्याएं ठीक नहीं हुई हैं, जो पहले ही कई दिनों पहले वितरण में बताई गई थीं (Debian, Ubuntu, Fedora, RHEL, SUSE) पहले से ही त्रुटियों को ठीक करने के लिए काम कर रही हैं। हालांकि अगले संस्करणों के लिए लिनक्स कर्नेल में शामिल करने के लिए एक पैच पहले ही प्रस्तावित किया गया है।

यदि आप मिली त्रुटियों के बारे में अधिक जानना चाहते हैं, तो आप मूल प्रकाशन से परामर्श कर सकते हैं निम्नलिखित लिंक और यह एक और कड़ी।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   अरिष्ट कहा

    "लिनक्स कर्नेल में 5.3.9 से पहले, कई सीमाएं हैं जो त्रुटि लिखते हैं"। कृपया इसे सही करें, डेविड।