В ядре Linux в драйверах Marvell USB и Wifi обнаружено несколько уязвимостей.

Смокинг крушение !!! Разбитое стекло, представляющее уязвимость Linux

Uno один из самых известных мифов в сети о Linux - это классический «Linux безопасен и не имеет уязвимостей»., Но дело в том, что это полная ложь поскольку критические и мелкие ошибки в Linux раскрываются (не сейчас, а после того, как они исправлены).

И такой случай, что недавно выпустила новость об обнаружении трех уязвимостей в драйвере для беспроводных устройств на базе чипов Marvell ( CVE-2019-14814, CVE-2019-14815, CVE-2019-14816), что могло привести к записи данных из выделенного буфера при обработке специально отформатированных пакетов, отправленных через интерфейс netlink.

Об уязвимостях Marvell

В случае CVE-2019-14814: это переполнение функции mwifiex_set_uap_rates () Драйвер Marvell Wifi в ядре Linux

Проблема находится внутри mwifiex_set_uap_rates () в драйверах /net/wireless/marvell/mwifiex/uap_cmd.c.

В этой функции есть два вызова memcpy для копирования элементов WLAN_EID_SUPP_RATES и WLAN_EID_EXT_SUPP_RATES без проверки длины. Буфер dst bss_cfg-> rates представляет собой массив длины MWIFIEX_SUPPORTED_RATES.

Два элемента в cfg80211_ap_settings взяты из пользовательского пространства.

В то время как в случае CVE-2019-14815: это переполнение функции mwifiex_set_wmm_params () в ядре Linux.

Проблема находится внутри mwifiex_set_wmm_params () в драйверах / net / wireless / marvell / mwifiex / uap_cmd.c.

mwifiex_set_wmm_params () вызывает memcpy для копирования элемента WLAN_OUI_MICROSOFT в

bss_cfg-> wmm_info без проверки длины.

bss_cfg-> wmm_info - это тип struct mwifiex_types_wmm_info.

CVE-2019-14816 так же, как и предыдущие, это переполнение mwifiex_update_vs_ie () в ядре linux

Проблема находится внутри mwifiex_update_vs_ie () в драйверах /net/wireless/marvell/mwifiex/ie.c.

mwifiex_set_mgmt_beacon_data_ies () анализирует IE маяка, IE ответа зонда,

Cfg80211_ap_settings-> IE ответа ассоциации маяка, он вызовет mwifiex_update_vs_ie () дважды для каждого IE, если IE существуют.

Например, для beacon_ies при первом вызове mwifiex_update_vs_ie () alloc, а затем копируется элемент WLAN_OUI_MICROSOFT в ie-> ie_buffer,

ie-> ie_buffer - это массив длины IEEE_MAX_IE_SIZE (256); При втором вызове mwifiex_update_vs_ie () копирует ранее назначенный элемент WLAN_OUI_WFA. Если сумма длины двух элементов больше, чем IEEE_MAX_IE_SIZE, это вызовет переполнение буфера.

Проблемы может быть использован локальным пользователем, чтобы вызвать сбой ядра в системах, использующих беспроводные карты Marvell.

Возможность что злонамеренный человек может использовать эти уязвимости, чтобы повысить свои привилегии в системе.

На данный момент эти проблемы остаются неисправленными (хотя они уже были выпущены несколько дней назад) в дистрибутивах (Debian, Ubuntu, Fedora, RHEL, SUSE).

Хотя патч уже был предложен для включения в ядро ​​Linux для следующегоСмокинг крушение !!! Разбитое стекло, представляющее уязвимость Linux

версии.

Уязвимости в драйверах USB

Андрей Коновалов из Google обнаружил 15 уязвимостей в драйверах USB предлагается в ядре Linux.

Esta - вторая часть проблем, возникающих при фаззинг-тестах: в 2017 г. Этот исследователь обнаружил еще 14 уязвимостей в стеке USB.

Проблемы они потенциально могут быть использованы при подключении к компьютеру специально подготовленных USB-устройств.

Атака еЭто возможно, если есть физический доступ к компьютеру, и это может вызвать хотя бы один сбой ядра, но не исключены и другие проявления (например, для подобной уязвимости, выявленной в 2016 году, USB-драйверу snd-usbmidi удалось подготовить эксплойт для выполнения кода на уровне ядра).

Из 15 задач 13 уже исправлены в текущих обновлениях ядра Linux, Но две уязвимости (CVE-2019-15290, CVE-2019-15291) остаются неисправленными в последней версии 5.2.9.

Неисправленные уязвимости могут привести к разыменованию NULL-указателя в драйверах ath6kl и b2c2 при получении неверных данных от устройства.

Другие уязвимости включают:

  • Доступ к уже освобожденным областям памяти (use-after-free) в драйверах v4l2-dev / radio-raremono, dvb-usb, sound / core, cpia2 и p54usb;
  • Двойная свободная память (double free) в контроллере rio500;
  • Разыменование нулевого указателя в драйверах yurex, zr364xx, siano / smsusb, sisusbvga, line6 / pcm, motu_microbookii и line6.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.