Andrey Konovalov onthulde 15 meer bugs in Linux Kernel USB-stuurprogramma's

Linux USB

Andrew Konovalov een Google-beveiligingsonderzoeker heeft onlangs een rapport gepubliceerd over de identificatie van 15 kwetsbaarheden (CVE-2019-19523 - CVE-2019-19537) op de USB-stuurprogramma's die in de Linux-kernel worden geleverd. deze het is het derde deel van de problemen die tijdens de fuzzing-tests werden gevonden van de USB-stack in het syzkaller-pakket dat deze onderzoeker eerder al 29 kwetsbaarheden had gemeld en waar we hier op de blog al op gereageerd hebben.

De eerder onthulde problemen worden door de beveiligingsonderzoeker beschreven dat deze fouten mogelijk kunnen worden misbruikt wanneer speciaal geprepareerde USB-apparaten op een computer worden aangesloten.

Een aanval is mogelijk als er fysieke toegang tot de computer is en het kan leiden tot ten minste één kernelcrash, maar andere manifestaties zijn niet uitgesloten (bijvoorbeeld, voor een vergelijkbare kwetsbaarheid die in 2016 werd geïdentificeerd, slaagde het USB-stuurprogramma snd-usbmidi erin een exploit voor te bereiden om code op kernelniveau uit te voeren).

In dit nieuwe rapport door Andrey Konovalov, de lijst bevat alleen kwetsbaarheden die worden veroorzaakt door toegang tot reeds vrijgekomen geheugengebieden (use-after-free) of leidend tot het datalek van het kernelgeheugen.

Kwesties die kunnen worden gebruikt voor denial of service ze zijn niet in het rapport opgenomen. De kwetsbaarheden kunnen mogelijk worden misbruikt wanneer speciaal geprepareerde USB-apparaten op een computer worden aangesloten. De fixes voor alle problemen die in het rapport worden genoemd, zijn al in de kernel opgenomen, maar sommige bugs die niet in het rapport zijn opgenomen, zijn nog niet opgelost.

Meer bugs in de Linux kernel USB-stuurprogramma's die kunnen worden geactiveerd door een kwaadaardig extern USB-apparaat zijn gevonden met syzkaller… Al deze bugs zijn upstream opgelost (maar veel andere syzbot USB-bugs zijn nog steeds niet opgelost).

De gevaarlijkste kwetsbaarheden te gebruiken nadat je dat hebt losgelaten kan leiden tot het uitvoeren van aanvalscode zijn opgelost in de stuurprogramma's adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb en yurex.

Onder CVE-2019-19532 worden 14 aanvullende kwetsbaarheden samengevat in HID-stuurprogramma's vanwege fouten buiten het bereik. Controllers ttusb_dec, pcan_usb_fd en pcan_usb_pro ze ondervonden problemen die leidden tot het lekken van gegevens uit het kernelgeheugen. De USB-stackcode voor het werken met karakterapparaten heeft een probleem (CVE-2019-19537) vastgesteld dat wordt veroorzaakt door een raceconditie.

CVE-2019-19523

In Linux-kernel vóór 5.3.7, er is een gebruiksfout die kan worden veroorzaakt door een kwaadaardig USB-apparaat en stuurprogramma's / usb / misc / adutux.c, ook wel bekend als CID-44efc269db79.

CVE-2019-19524

In Linux-kernel vóór 5.3.12 is er een gebruiksfout die kan worden veroorzaakt door een kwaadaardig USB-apparaat in /input/ff-memless.c driver, ook bekend als CID-fa3a5a1880c9.

CVE-2019-19532

In de Linux-kernel vóór 5.3.9 zijn er meerdere schrijffouten buiten het bereik die kunnen worden veroorzaakt door een kwaadaardig USB-apparaat in de HID-stuurprogramma's van de Linux-kernel, ook bekend als CID-d9d4b1e46d95. Dit heeft gevolgen voor:

stuurprogramma's / hid / hid-axff.c, stuurprogramma's / hid / hid-dr.c, stuurprogramma's / hid / hid-emsff.c

drivers / hid / hid-gaff.c, drivers / hid / hid-holtekff.c

stuurprogramma's / hid / hid-lg2ff.c, stuurprogramma's / hid / hid-lg3ff.c

stuurprogramma's / hid / hid-lg4ff.c, stuurprogramma's / hid / hid-lgff.c

stuurprogramma's / hid / hid-logitech-hidpp.c, stuurprogramma's / hid / hid-microsoft.c

stuurprogramma's / hid / hid-sony.c, stuurprogramma's / hid / hid-tmff.c

stuurprogramma's / hid / hid-zpff.c.

We kunnen ook de identificatie van vier kwetsbaarheden waarnemen (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) op de Marvell draadloze chipcontroller, wat een bufferoverloop kan veroorzaken.

Een aanval kan op afstand worden uitgevoerd frames op een bepaalde manier ingelijst verzenden wanneer u verbinding maakt met het draadloze toegangspunt van een aanvaller. De meest waarschijnlijke dreiging is een remote denial of service (kernelcrash), maar de mogelijkheid om code op het systeem uit te voeren is niet uitgesloten.

Op dit moment werken de problemen die nog niet zijn gecorrigeerd en die al enkele dagen geleden in de distributies werden onthuld (Debian, Ubuntu, Fedora, RHEL, SUSE) al aan het corrigeren van de fouten. Hoewel er al een patch is voorgesteld voor opname in de Linux Kernel voor de volgende versies.

Als u meer wilt weten over de gevonden fouten, kunt u de originele publicatie raadplegen in het volgende koppeling en dit een andere link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Aritz zei

    "In de Linux-kernel vóór 5.3.9 zijn er meerdere schrijffouten buiten het bereik". Corrigeer het alstublieft, David.