Andrey Konovalov zbuloi edhe 15 të meta të tjera në drejtuesit USB të kernelit Linux

linuxusb

Andrew Konovalov një studiues i sigurisë në Google botuar së fundmi një raport mbi identifikimin e 15 dobësive (CVE-2019-19523 - CVE-2019-19537) në drejtuesit USB të siguruar në kernelin Linux. kjo është pjesa e tretë e problemeve të gjetura gjatë provave fuzzing e stekut USB në paketën syzkaller që më parë, ky studiues kishte raportuar tashmë 29 dobësi dhe për të cilat ne kemi komentuar tashmë këtu në blog.

Çështjet e zbuluara më parë janë përshkruar nga studiuesi i sigurisë që këto gabime mund të shfrytëzohen kur pajisjet USB të përgatitura posaçërisht futen në një kompjuter.

Një sulm është i mundur nëse ka qasje fizike në kompjuter dhe kjo mund të çojë në të paktën një ndërprerje të kernelit, por manifestime të tjera nuk përjashtohen (për shembull, për një dobësi të ngjashme të identifikuar në 2016, shoferi USB snd-usbmidi arriti të përgatisë një shfrytëzim për të ekzekutuar kodin në nivelin e kernelit).

Në këtë raport të ri nga Andrey Konovalov, lista përfshin vetëm dobësitë e shkaktuara nga hyrja në zonat e kujtesës tashmë të liruara (përdorim pa përdorim) ose që çon në rrjedhje të të dhënave nga memoria e kernelit.

Çështjet që mund të përdoren për mohimin e shërbimit ato nuk janë përfshirë në raport. Dobësitë mund të shfrytëzohen kur pajisjet USB të përgatitura posaçërisht janë të lidhura me një kompjuter. Rregullimet për të gjitha problemet e përmendura në raport janë përfshirë tashmë në kernel, por disa gabime që nuk janë përfshirë në raport nuk janë rregulluar ende.

Më shumë gabime në drejtuesit USB të kernelit Linux që mund të shkaktohen nga një pajisje USB e jashtme me qëllim të keq u gjetën me syzkaller… Të gjitha këto gabime janë rregulluar lart (por shumë gabime të tjera të syzbot USB ende nuk janë rregulluar)

Dobësitë më të rrezikshme për të përdorur pas lëshimit se mund të çojë në ekzekutimin e kodit të sulmit janë fiksuar në drejtuesit adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb dhe yurex.

Nën CVE-2019-19532, janë përmbledhur 14 dobësi shtesë në shoferët HID për shkak të gabimeve jashtë kufijve. Kontrolluesit ttusb_dec, pcan_usb_fd dhe pcan_usb_pro ata hasën çështje që çojnë në rrjedhje të të dhënave nga memoria e kernelit. Kodi i pirgut USB për të punuar me pajisjet e karakterit ka identifikuar një problem (CVE-2019-19537) të shkaktuar nga një gjendje gare.

CVE-2019-19523

Në kernelin Linux para 5.3.7, ekziston një gabim përdorimi që mund të shkaktohet nga një pajisje USB me qëllim të keq en drejtuesit / usb / misc / adutux.c, i njohur gjithashtu si CID-44efc269db79.

CVE-2019-19524

Në kernelin Linux para 5.3.12, ekziston një gabim përdorimi që mund të shkaktohet nga një pajisje USB me qëllim të keq në drejtuesin /input/ff-memless.c, i njohur gjithashtu si CID-fa3a5a1880c9.

CVE-2019-19532

Në kernelin Linux para 5.3.9, ka gabime të shumta jashtë kufijve të shkrimit që mund të shkaktohen nga një pajisje e dëmshme USB në drejtuesit HID të kernelit Linux, i njohur gjithashtu si CID-d9d4b1e46d95. Kjo ndikon:

shoferët / fshehur / fshehur-axff.c, drejtuesit / fshehur / fshehur-dr.c, drejtuesit / fshehur / fshehur-emsff.c

drejtuesit / fshehur / fshehur-gaff.c, drejtuesit / fshehur / fshehur-holtekff.c

drejtuesit / fshehur / fshehur-lg2ff.c, drejtuesit / fshehur / fshehur-lg3ff.c

drejtuesit / fshehur / fshehur-lg4ff.c, drejtuesit / fshehur / fshehur-lgff.c

drejtuesit / fshehur / fshehur-logitech-hidpp.c, drejtuesit / fshehur / fshehur-microsoft.c

drejtuesit / fshehur / fshehur-sony.c, drejtuesit / fshehur / fshehur-tmff.c

drejtuesit / fshehur / fshehur-zpff.c.

Ne gjithashtu mund të vëzhgojmë identifikimin e katër dobësive (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) në kontrolluesin për patate të skuqura Marvell, e cila mund të shkaktojë një tejmbushje të bufferit.

Një sulm mund të kryhet në distancë dërgimi i kornizave të inkuadruar në një mënyrë të caktuar kur lidheni me pikën e hyrjes pa tel të një sulmuesi. Kërcënimi më i mundshëm është një mohim i largët i shërbimit (rrëzimi i kernelit), por mundësia e ekzekutimit të kodit në sistem nuk përjashtohet.

Në këtë moment problemet që mbeten të pakorrigjuara, të cilat ishin zbuluar tashmë disa ditë më parë në shpërndarjet (Debian, Ubuntu, Fedora, RHEL, SUSE) tashmë po punojnë në korrigjimin e gabimeve. Edhe pse një copë toke tashmë është propozuar për t'u përfshirë në Kernel Linux për versionet e ardhshme.

Nëse doni të dini më shumë rreth gabimeve të gjetura, mund të konsultoheni me botimin origjinal në lidhja tjetër dhe kjo një lidhje tjetër.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Aritz dijo

    "Në kernelin Linux para 5.3.9, ka gabime të shumta jashtë kufijve të shkrimit". Të lutem korrigjoje, David.