आंद्रे कोनोवलोव्हने लिनक्स कर्नल यूएसबी ड्राइव्हर्स् मधील आणखी 15 बग्सचे अनावरण केले

लिनक्स यूएसबी

आंद्रे कोनोवालोव्ह एक Google सुरक्षा संशोधक अलीकडेच 15 असुरक्षा ओळखण्यासाठी एक अहवाल प्रकाशित केला (CVE-2019-19523 - CVE-2019-19537) लिनक्स कर्नलमध्ये पुरवलेल्या यूएसबी ड्राइव्हर्सवर. हे एक हे अस्पष्ट चाचण्या दरम्यान आढळलेल्या समस्यांचा तिसरा भाग आहे यापूर्वी सिझकलर पॅकेजमधील यूएसबी स्टॅकबद्दल या संशोधकाने आधीपासूनच २ vulne असुरक्षा नोंदवल्या आहेत आणि त्याबद्दल आम्ही येथे ब्लॉगवर आधीच टिप्पणी केली आहे.

यापूर्वी उघड केलेल्या समस्यांचे वर्णन सुरक्षा संशोधकाद्वारे केले आहे की जेव्हा विशेष तयार यूएसबी डिव्हाइस संगणकात प्लग इन केले जातात तेव्हा या त्रुटींचा संभाव्यतः उपयोग केला जाऊ शकतो.

संगणकावर शारीरिक प्रवेश असल्यास आक्रमण शक्य आहे आणि यामुळे कमीतकमी एक कर्नल क्रॅश होऊ शकते, परंतु इतर अभिव्यक्ती वगळण्यात आल्या नाहीत (उदाहरणार्थ, २०१ in मध्ये ओळखल्या गेलेल्या समान असुरक्षा साठी, यूएसबी ड्राइव्हर एसएनडी-यूएसबीमिडी कर्नल स्तरावर कोड चालवण्यासाठी शोषण तयार करण्यास व्यवस्थापित झाला).

या नवीन अहवालात आंद्रे कोनोवलोव्ह यांनी, आधीच मोकळ्या मेमरी भागात प्रवेश करण्यामुळे उद्भवणार्‍या अशक्तपणाची यादीमध्ये सूची आहे (वापर-नंतर-मुक्त) किंवा कर्नल मेमरीमधून डेटा गळतीस कारणीभूत.

सेवा नाकारण्यासाठी वापरले जाऊ शकतात असे मुद्दे त्यांचा अहवालात समावेश नाही. जेव्हा खास तयार केलेल्या USB डिव्हाइस संगणकाशी कनेक्ट केलेले असतात तेव्हा असुरक्षांचा संभाव्य उपयोग केला जाऊ शकतो. अहवालात नमूद केलेल्या सर्व समस्यांचे निराकरण आधीच कर्नलमध्ये समाविष्ट केले आहे, परंतु अहवालात समाविष्ट नसलेले काही बग अद्याप निश्चित केलेले नाहीत.

लिनक्स कर्नल यूएसबी ड्रायव्हर्समधील अधिक बग जे दुर्भावनायुक्त बाह्य यूएसबी डिव्हाइसद्वारे ट्रिगर केले जाऊ शकतात सिझकलर आढळले… या सर्व बग अपस्ट्रीम निश्चित केल्या गेल्या आहेत (परंतु बरेच इतर सिझबॉट यूएसबी बग अद्याप निश्चित केलेले नाहीत).

सर्वात धोकादायक असुरक्षा ते सोडल्यानंतर वापरण्यासाठी ड्रायव्हर्समध्ये हल्ला कोडची अंमलबजावणी होऊ शकते अ‍ॅडट्यूक्स, एफएफ-मेमलेस, म्हणजेच 802154, पीएन533, हिडदेव, आयओअरीरियर, एमसीबीए_ यूएसबी आणि यूरॅक्स.

CVE-2019-19532 अंतर्गत 14 अतिरिक्त असुरक्षा सारांशित केल्या आहेत हद्दीबाहेरच्या त्रुटींमुळे HID ड्राइव्हर्समध्ये. नियंत्रक ttusb_dec, pcan_usb_fd आणि pcan_usb_pro त्यांना कर्नल मेमरीमधून डेटा गळती होण्यास कारणीभूत आहे. कॅरेक्टर डिव्‍हाइसेससह कार्य करण्यासाठी यूएसबी स्टॅक कोडने रेस अटमुळे उद्भवणारी समस्या (CVE-2019-19537) ओळखली आहे.

सीव्हीई- 2019-19523

लिनक्स कर्नल मध्ये 5.3.7 पूर्वी, वापरात त्रुटी आहे जी दुर्भावनायुक्त यूएसबी डिव्हाइसमुळे उद्भवू शकते en ड्राइव्हर्स् / यूएसबी / मिसक / utडुटक्स, तसेच सीआयडी -44efc269db79 म्हणून ओळखले जाते.

सीव्हीई- 2019-19524

5.3.12 पूर्वीच्या लिनक्स कर्नलमध्ये, वापर त्रुटी आहे ज्यास /input/ff-memless.c ड्राइव्हरमधील दुर्भावनायुक्त यूएसबी डिव्हाइसमुळे उद्भवू शकते, ज्यास CID-fa3a5a1880c9 देखील म्हटले जाते.

सीव्हीई- 2019-19532

लिनक्स कर्नल मध्ये .5.3.9..9. to पूर्वी, अनेक मर्यादा लिहिण्यातील त्रुटी आहेत ज्यामुळे लिनक्स कर्नल एचआयडी ड्राइव्हर्स्, ज्यास सीआयडी- d4d1b46e95dXNUMX म्हणून ओळखले जाते, मध्ये दुर्भावनायुक्त यूएसबी डिव्हाइसमुळे उद्भवू शकते. याचा परिणाम होतोः

ड्राइव्हर्स् / hid / hid-axff.c, ड्रायव्हर्स / hid / hid-dr.c, ड्रायव्हर्स / hid / hid-emsff.c

ड्राइव्हर्स् / hid / hid-gaff.c, ड्रायव्हर्स / hid / hid-holtekff.c

ड्राइव्हर्स् / hid / hid-lg2ff.c, ड्रायव्हर्स / hid / hid-lg3ff.c

ड्राइव्हर्स् / hid / hid-lg4ff.c, ड्रायव्हर्स / hid / hid-lgff.c

ड्राइव्हर्स् / hid / hid-logitech-hidpp.c, ड्राइव्हर्स / hid / hid-microsoft.c

ड्राइव्हर्स् / hid / hid-sony.c, ड्रायव्हर्स / hid / hid-tmff.c

ड्राइव्हर्स् / hid / hid-zpff.c.

आम्ही चार असुरक्षा ओळखणे देखील पाहू शकतो (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) मार्व्हल वायरलेस चिप्सच्या कंट्रोलरवर, ज्यामुळे बफर ओव्हरफ्लो होऊ शकतो.

हल्ला दूरस्थपणे केला जाऊ शकतो विशिष्ट प्रकारे फ्रेम केलेल्या फ्रेम पाठविणे आक्रमणकर्त्याच्या वायरलेस pointक्सेस बिंदूशी कनेक्ट करताना. बहुधा धोका म्हणजे सेवेचा रिमोट नकार (कर्नल क्रॅश) आहे, परंतु सिस्टमवर कोड चालण्याची शक्यता नाकारली जात नाही.

यापूर्वी वितरणामध्ये (डेबियन, उबंटू, फेडोरा, आरएचईएल, सुसे) काही दिवसांपूर्वी आधीच प्रकट झालेल्या समस्या दूर केल्या गेलेल्या अडचणी आधीच चुका सुधारण्याचे काम करीत आहेत. पुढच्या आवृत्त्यांसाठी लिनक्स कर्नलमध्ये समाविष्ट करण्यासाठी पॅच आधीच प्रस्तावित आहे.

आपल्याला आढळलेल्या त्रुटींबद्दल अधिक जाणून घेऊ इच्छित असल्यास आपण मधील मूळ प्रकाशनाचा सल्ला घेऊ शकता पुढील लिंक आणि हे आणखी एक दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   एरिट्झ म्हणाले

    "5.3.9 पूर्वीच्या लिनक्स कर्नलमध्ये, लिहिण्याच्या अनेक मर्यादांपेक्षा चुका आहेत". कृपया हे दुरुस्त करा, डेव्हिड.