Inilahad ni Andrey Konovalov ang 15 Marami pang Mga Bug Sa Mga Linux Kernel USB Driver

linuxusb

Andrey konovalov isang mananaliksik sa seguridad ng Google kamakailan-lamang na nai-publish ng isang ulat sa pagkilala ng 15 kahinaan (CVE-2019-19523 - CVE-2019-19537) sa mga driver ng USB na ibinigay sa Linux kernel. Ito ito ang pangatlong bahagi ng mga problemang natagpuan sa panahon ng mga pagsusulit na nasusunog ng USB stack sa syzkaller package na dati, ang mananaliksik na ito ay naiulat na 29 na mga kahinaan at kung saan naka-puna na kami dito sa blog.

Ang naunang isiwalat na mga isyu ay inilarawan ng mananaliksik sa seguridad na ang mga error na ito ay maaaring ma-exploit kapag ang mga espesyal na nakahandang USB aparato ay naka-plug sa isang computer.

Posible ang isang pag-atake kung mayroong pisikal na pag-access sa computer at maaari itong humantong sa hindi bababa sa isang pag-crash ng kernel, ngunit ang iba pang mga manipestasyon ay hindi naibukod (halimbawa, para sa isang katulad na kahinaan na nakilala noong 2016, pinamamahalaang maghanda ng USB driver na snd-usbmidi ang isang pagsasamantala upang maipatupad ang code sa antas ng kernel).

Sa bagong ulat na ito ni Andrey Konovalov, ang listahan ay nagsasama lamang ng mga kahinaan na sanhi ng pag-access sa napalaya na mga lugar ng memorya (use-after-free) o humahantong sa pagtulo ng data mula sa memorya ng kernel.

Mga isyu na maaaring magamit para sa pagtanggi ng serbisyo hindi sila kasama sa ulat. Ang mga kahinaan ay maaaring pinagsamantalahan kapag ang mga espesyal na handa na mga aparatong USB ay nakakonekta sa isang computer. Ang mga pag-aayos para sa lahat ng mga problemang nabanggit sa ulat ay kasama na sa kernel, ngunit ang ilang mga bug na hindi kasama sa ulat ay hindi pa naayos.

Maraming mga bug sa mga driver ng Linux kernel USB na maaaring ma-trigger ng isang nakakahamak na panlabas na USB aparato ay natagpuan sa syzkaller ... Ang lahat ng mga bug na ito ay naayos na paitaas (ngunit maraming iba pang mga syzbot USB bug ay hindi pa rin naayos).

Ang pinaka-mapanganib na mga kahinaan gamitin pagkatapos ilabas iyon maaaring humantong sa pagpapatupad ng atake code ay naayos na sa mga driver adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb at yurex.

Sa ilalim ng CVE-2019-19532, 14 karagdagang mga kahinaan ang naibuod sa mga HID driver dahil sa mga error na wala sa mga hangganan. Mga kumokontrol ttusb_dec, pcan_usb_fd at pcan_usb_pro nakaranas sila ng mga problemang humahantong sa pagtulo ng data mula sa memorya ng kernel. Ang USB stack code para sa pagtatrabaho sa mga character na aparato ay nakilala ang isang isyu (CVE-2019-19537) na sanhi ng isang kondisyon ng lahi.

CVE-2019-19523

Sa Linux kernel bago ang 5.3.7, mayroong isang error sa paggamit na maaaring sanhi ng isang nakakahamak na USB aparato en mga driver / usb / misc / adutux.c, kilala rin bilang CID-44efc269db79.

CVE-2019-19524

Sa Linux kernel bago ang 5.3.12, mayroong isang error sa paggamit na maaaring sanhi ng isang nakakahamak na USB aparato sa /input/ff-memless.c driver, na kilala rin bilang CID-fa3a5a1880c9.

CVE-2019-19532

Sa kernel ng Linux bago ang 5.3.9, maraming mga error sa pagsusulat na maaaring sanhi ng isang nakakahamak na USB aparato sa mga driver ng Linux kernel HID, na kilala rin bilang CID-d9d4b1e46d95. Nakakaapekto ito sa:

mga driver / hid / hid-axff.c, driver / hid / hid-dr.c, driver / hid / hid-emsff.c

driver / hid / hid-gaff.c, driver / hid / hid-holtekff.c

mga driver / hid / hid-lg2ff.c, mga driver / hid / hid-lg3ff.c

mga driver / hid / hid-lg4ff.c, mga driver / hid / hid-lgff.c

mga driver / hid / hid-logitech-hidpp.c, driver / hid / hid-microsoft.c

mga driver / hid / hid-sony.c, driver / hid / hid-tmff.c

mga driver / hid / hid-zpff.c.

Maaari din nating obserbahan ang pagkakakilanlan ng apat na kahinaan (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) sa controller para sa Marvell wireless chips, na maaaring maging sanhi ng isang buffer overflow.

Ang isang pag-atake ay maaaring isagawa nang malayuan pagpapadala ng mga frame na naka-frame sa isang tiyak na paraan kapag kumokonekta sa wireless access point ng isang umaatake. Ang malamang na banta ay isang malayuang pagtanggi ng serbisyo (pag-crash ng kernel), ngunit ang posibilidad ng pagpapatakbo ng code sa system ay hindi napapasyahan.

Sa ngayon ang mga problemang mananatiling hindi naitama na isiwalat na maraming araw na ang nakalilipas sa mga pamamahagi (Debian, Ubuntu, Fedora, RHEL, SUSE) ay nagtatrabaho na sa pagwawasto ng mga error. Bagaman iminungkahi na ang isang patch para sa pagsasama sa Linux Kernel para sa mga susunod na bersyon.

Kung nais mong malaman ang higit pa tungkol sa mga nahanap na error, maaari kang kumunsulta sa orihinal na publication sa susunod na link at ito ibang link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Aritz dijo

    "Sa Linux kernel bago ang 5.3.9, mayroong maraming mga hangganan na magsulat ng mga error". Mangyaring itama ito, David.