Andrey Konovalov presenterade ytterligare 15 buggar i Linux-kärnans USB-drivrutiner

linuxusb

Andrey konovalov en säkerhetsforskare från Google publicerade nyligen en rapport om identifiering av 15 sårbarheter (CVE-2019-19523 - CVE-2019-19537) på USB-drivrutinerna som tillhandahålls i Linux-kärnan. detta det är den tredje delen av problemen som hittades under fuzzing-testerna av USB-stacken i syzkaller-paketet som tidigare hade den här forskaren redan rapporterat 29 sårbarheter och som vi redan har kommenterat här på bloggen.

De tidigare avslöjade problemen beskrivs av säkerhetsforskaren att dessa fel eventuellt kan utnyttjas när speciellt förberedda USB-enheter ansluts till en dator.

En attack är möjlig om det finns fysisk åtkomst till datorn och det kan leda till minst en kärnkrasch, men andra manifestationer utesluts inte (till exempel för en liknande sårbarhet som identifierades 2016 lyckades USB-drivrutinen snd-usbmidi förbereda en exploatering för att köra kod på kärnnivå).

I denna nya rapport av Andrey Konovalov, listan innehåller endast sårbarheter orsakade av åtkomst till redan frigjorda minnesområden (användning efter-fri) eller leder till dataläckage från kärnminnet.

Frågor som kan användas för nekande av tjänst de ingår inte i rapporten. Sårbarheterna kan eventuellt utnyttjas när speciellt förberedda USB-enheter ansluts till en dator. Korrigeringarna för alla problem som nämns i rapporten ingår redan i kärnan, men vissa buggar som inte ingår i rapporten är inte rätta än.

Fler buggar i Linux-kärnan USB-drivrutiner som kan utlösas av en skadlig extern USB-enhet hittades med syzkaller ... Alla dessa buggar har fixats uppåt (men många andra syzbot USB-buggar är fortfarande inte fixade).

De farligaste sårbarheterna att använda efter att ha släppt det kan leda till att körning av attackkoder har fixats i drivrutinerna adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb och yurex.

Under CVE-2019-19532 sammanfattas ytterligare 14 sårbarheter i HID-drivrutiner på grund av fel utanför fälten. Kontroller ttusb_dec, pcan_usb_fd och pcan_usb_pro de stötte på problem som ledde till dataläckage från kärnminnet. USB-stackkoden för att arbeta med karaktärsenheter har identifierat ett problem (CVE-2019-19537) orsakat av ett tävlingsförhållande.

CVE-2019-19523

I Linux-kärnan före 5.3.7, det finns ett användningsfel som kan orsakas av en skadlig USB-enhet en drivrutiner / usb / diverse / adutux.c, även känd som CID-44efc269db79.

CVE-2019-19524

I Linux-kärnan före 5.3.12 finns ett användningsfel som kan orsakas av en skadlig USB-enhet i /input/ff-memless.c-drivrutinen, även känd som CID-fa3a5a1880c9.

CVE-2019-19532

I Linux-kärnan före 5.3.9 finns det flera fel utanför skrivfelet som kan orsakas av en skadlig USB-enhet i Linux-kärnans HID-drivrutiner, även känd som CID-d9d4b1e46d95. Detta påverkar:

drivers / hid / hid-axff.c, drivers / hid / hid-dr.c, drivers / hid / hid-emsff.c

drivers / hid / hid-gaff.c, drivers / hid / hid-holtekff.c

drivers / hid / hid-lg2ff.c, drivers / hid / hid-lg3ff.c

drivers / hid / hid-lg4ff.c, drivers / hid / hid-lgff.c

drivers / hid / hid-logitech-hidpp.c, drivers / hid / hid-microsoft.c

drivers / hid / hid-sony.c, drivers / hid / hid-tmff.c

drivrutiner / gömd / gömd-zpff.c.

Vi kan också observera identifieringen av fyra sårbarheter (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) på styrenheten för Marvell trådlösa marker, vilket kan orsaka buffertöverskridande.

En attack kan utföras på distans skicka ramar inramade på ett visst sätt när du ansluter till en angripares trådlösa åtkomstpunkt. Det mest troliga hotet är en förnekelse av tjänst (kärnkrasch), men möjligheten att köra kod på systemet är inte utesluten.

Just nu arbetar de problem som fortfarande är okorrigerade som redan avslöjades för flera dagar sedan i distributionerna (Debian, Ubuntu, Fedora, RHEL, SUSE) redan för att rätta till felen. Även om en patch redan har föreslagits för införande i Linux-kärnan för nästa versioner.

Om du vill veta mer om de fel som hittats kan du läsa den ursprungliga publikationen i följande länk och detta en annan länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Aritz sade

    "I Linux-kärnan före 5.3.9 finns det flera fel utanför skrivfel". Korrigera det, David.