Andrey Konovalov ha svelato altri 15 bug nei driver USB del kernel Linux

Linux USB

Andrej Konovalov un ricercatore di sicurezza di Google ha recentemente pubblicato un rapporto sull'identificazione di 15 vulnerabilità (CVE-2019-19523 - CVE-2019-19537) sui driver USB forniti nel kernel Linux. Questa è la terza parte dei problemi riscontrati durante i test di fuzzing dello stack USB nel pacchetto syzkaller che in precedenza, questo ricercatore aveva già segnalato 29 vulnerabilità e di cui abbiamo già commentato qui sul blog.

I problemi precedentemente divulgati sono descritti dal ricercatore di sicurezza che questi errori possono essere potenzialmente sfruttati quando dispositivi USB appositamente preparati vengono collegati a un computer.

Un attacco è possibile se c'è un accesso fisico al computer e può portare ad almeno un crash del kernel, ma non sono escluse altre manifestazioni (ad esempio, per una vulnerabilità simile identificata nel 2016, il driver USB snd-usbmidi è riuscito a preparare un exploit per eseguire codice a livello di kernel).

In questo nuovo rapporto di Andrey Konovalov, l'elenco include solo le vulnerabilità causate dall'accesso ad aree di memoria già liberate (use-after-free) o che porta alla perdita di dati dalla memoria del kernel.

Problemi che possono essere utilizzati per la negazione del servizio non sono inclusi nel report. Le vulnerabilità potrebbero essere potenzialmente sfruttate quando dispositivi USB appositamente preparati sono collegati a un computer. Le correzioni per tutti i problemi menzionati nel rapporto sono già incluse nel kernel, ma alcuni bug che non sono inclusi nel rapporto non sono ancora stati corretti.

Altri bug nei driver USB del kernel Linux che possono essere attivati ​​da un dispositivo USB esterno dannoso sono stati trovati con syzkaller ... Tutti questi bug sono stati corretti a monte (ma molti altri bug USB syzbot non sono ancora stati risolti).

Le vulnerabilità più pericolose da utilizzare dopo averlo rilasciato potrebbe portare all'esecuzione di codice di attacco sono stati corretti nei driver adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb e yurex.

Sotto CVE-2019-19532, vengono riepilogate 14 vulnerabilità aggiuntive nei driver HID a causa di errori fuori limite. Controller ttusb_dec, pcan_usb_fd e pcan_usb_pro hanno riscontrato problemi che portavano alla perdita di dati dalla memoria del kernel. Il codice dello stack USB per lavorare con i dispositivi a caratteri ha identificato un problema (CVE-2019-19537) causato da una condizione di competizione.

CVE-2019-19523

Nel kernel Linux precedente alla 5.3.7, c'è un errore di utilizzo che può essere causato da un dispositivo USB dannoso en drivers / usb / misc / adutux.c, noto anche come CID-44efc269db79.

CVE-2019-19524

Nel kernel Linux precedente alla 5.3.12, è presente un errore di utilizzo che può essere causato da un dispositivo USB dannoso nel driver /input/ff-memless.c, noto anche come CID-fa3a5a1880c9.

CVE-2019-19532

Nel kernel Linux precedente alla 5.3.9, sono presenti più errori di scrittura fuori limite che possono essere causati da un dispositivo USB dannoso nei driver HID del kernel Linux, noto anche come CID-d9d4b1e46d95. Ciò influisce su:

drivers / hid / hid-axff.c, drivers / hid / hid-dr.c, drivers / hid / hid-emsff.c

drivers / hid / hid-gaff.c, drivers / hid / hid-holtekff.c

drivers / hid / hid-lg2ff.c, drivers / hid / hid-lg3ff.c

drivers / hid / hid-lg4ff.c, drivers / hid / hid-lgff.c

drivers / hid / hid-logitech-hidpp.c, drivers / hid / hid-microsoft.c

drivers / hid / hid-sony.c, drivers / hid / hid-tmff.c

driver / hid / hid-zpff.c.

Possiamo anche osservare l'identificazione di quattro vulnerabilità (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) sul controller per i chip wireless Marvell, che può causare un overflow del buffer.

Un attacco può essere eseguito a distanza invio di frame inquadrati in un certo modo durante la connessione al punto di accesso wireless di un utente malintenzionato. La minaccia più probabile è una negazione del servizio remota (arresto anomalo del kernel), ma non è esclusa la possibilità di eseguire codice sul sistema.

Al momento i problemi che rimangono non corretti che erano già stati rilevati diversi giorni fa nelle distribuzioni (Debian, Ubuntu, Fedora, RHEL, SUSE) stanno già lavorando alla correzione degli errori. Sebbene sia già stata proposta una patch per l'inclusione nel kernel Linux per le prossime versioni.

Se vuoi saperne di più sugli errori riscontrati, puoi consultare la pubblicazione originale nel seguente link e questo un altro collegamento.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Aritz suddetto

    "Nel kernel Linux precedente alla 5.3.9, ci sono più errori di scrittura fuori dai limiti". Per favore, correggilo, David.