Андрей Коновалов обнаружил еще 15 ошибок в USB-драйверах ядра Linux

линукс USB

Андрей Коновалов исследователь безопасности Google недавно опубликовал отчет об обнаружении 15 уязвимостей (CVE-2019-19523 - CVE-2019-19537) на USB-драйверах, предоставленных в ядре Linux. Esta это третья часть проблем, обнаруженных при фаззинг-тестах USB-стека в пакете syzkaller, который ранее этот исследователь уже сообщил о 29 уязвимостях, о которых мы уже комментировали здесь, в блоге.

Ранее обнаруженные проблемы описываются исследователем безопасности, что эти ошибки потенциально могут быть использованы при подключении к компьютеру специально подготовленных USB-устройств.

Возможна атака при наличии физического доступа к компьютеру и это может привести как минимум к одному сбою ядра, но не исключены и другие проявления (например, для подобной уязвимости, выявленной в 2016 году, USB-драйверу snd-usbmidi удалось подготовить эксплойт для выполнения кода на уровне ядра).

В этом новом отчете Андрей Коновалов, в список включены только уязвимости, вызванные доступом к уже освобожденным областям памяти (use-after-free) или приводящие к утечке данных из памяти ядра.

Проблемы, которые можно использовать для отказа в обслуживании они не включены в отчет. Уязвимости потенциально могут быть использованы при подключении к компьютеру специально подготовленных USB-устройств. Исправления для всех проблем, упомянутых в отчете, уже включены в ядро, но некоторые ошибки, не включенные в отчет, еще не исправлены.

Еще больше ошибок в драйверах USB ядра Linux, которые могут быть вызваны вредоносным внешним USB-устройством, были обнаружены с помощью syzkaller ... Все эти ошибки были исправлены вверх (но многие другие ошибки syzbot USB все еще не исправлены).

Самые опасные уязвимости использовать после выпуска этого мог привести к выполнению кода атаки, исправлено в драйверах adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb и yurex.

В CVE-2019-19532 перечислены 14 дополнительных уязвимостей. в драйверах HID из-за ошибок за пределами допустимого диапазона. Контроллеры ttusb_dec, pcan_usb_fd и pcan_usb_pro они столкнулись с проблемами, ведущими к утечке данных из памяти ядра. Код стека USB для работы с символьными устройствами обнаружил проблему (CVE-2019-19537), вызванную состоянием гонки.

CVE-2019-19523

В ядре Linux до версии 5.3.7 есть ошибка использования, которая может быть вызвана вредоносным USB-устройством en драйверы / USB / разное / adutux.c, также известный как CID-44efc269db79.

CVE-2019-19524

В ядре Linux до версии 5.3.12 существует ошибка использования, которая может быть вызвана вредоносным USB-устройством в драйвере /input/ff-memless.c, также известном как CID-fa3a5a1880c9.

CVE-2019-19532

В ядре Linux до версии 5.3.9 имеется несколько ошибок записи за пределами допустимого диапазона, которые могут быть вызваны вредоносным USB-устройством в драйверах HID ядра Linux, также известных как CID-d9d4b1e46d95. Это влияет на:

драйверы / hid / hid-axff.c, драйверы / hid / hid-dr.c, драйверы / hid / hid-emsff.c

драйверы / hid / hid-gaff.c, драйверы / hid / hid-holtekff.c

драйверы / hid / hid-lg2ff.c, драйверы / hid / hid-lg3ff.c

драйверы / hid / hid-lg4ff.c, драйверы / hid / hid-lgff.c

драйверы / hid / hid-logitech-hidpp.c, драйверы / hid / hid-microsoft.c

драйверы / hid / hid-sony.c, драйверы / hid / hid-tmff.c

драйверы / hid / hid-zpff.c.

Также мы можем наблюдать выявление четырех уязвимостей (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) на контроллере для беспроводных чипов Marvell, что может вызвать переполнение буфера.

Атака может быть проведена удаленно отправка кадров, оформленных определенным образом при подключении к беспроводной точке доступа злоумышленника. Наиболее вероятная угроза - удаленный отказ в обслуживании (сбой ядра), но не исключена возможность запуска кода в системе.

На данный момент не исправленные проблемы, которые уже были обнаружены несколько дней назад в дистрибутивах (Debian, Ubuntu, Fedora, RHEL, SUSE), уже работают над исправлением ошибок. Хотя патч уже был предложен для включения в ядро ​​Linux для следующих версий.

Если вы хотите узнать больше об обнаруженных ошибках, вы можете обратиться к исходной публикации в следующую ссылку и это еще одна ссылка.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Ариц сказал

    «В ядре Linux до версии 5.3.9 имеется несколько ошибок записи за пределами допустимого диапазона». Пожалуйста, поправьте это, Дэвид.