Андрій Коновалов розкрив ще 15 помилок у драйверах USB ядра Linux

linuxusb

Андрій Коновалов дослідник безпеки Google нещодавно опублікував звіт про виявлення 15 вразливих місць (CVE-2019-19523 - CVE-2019-19537) на драйверах USB, що надаються в ядрі Linux. це це третя частина проблем, виявлених під час тестів на розмивання USB-стека в пакеті syzkaller, який раніше цей дослідник вже повідомляв про 29 вразливостей, і про які ми вже коментували тут у блозі.

Раніше розкриті проблеми дослідник безпеки описує, що ці помилки потенційно можуть бути використані, якщо до комп'ютера підключити спеціально підготовлені пристрої USB.

Атака можлива, якщо є фізичний доступ до комп’ютера і це може призвести до принаймні одного збою ядра, але інші прояви не виключаються (наприклад, для подібної уразливості, виявленої в 2016 році, драйвер USB snd-usbmidi зумів підготувати експлойт для виконання коду на рівні ядра).

У цьому новому звіті Андрій Коновалов, список включає лише уразливості, викликані доступом до вже звільнених областей пам'яті (без використання) або призводить до витоку даних із пам'яті ядра.

Проблеми, які можуть бути використані для відмови в обслуговуванні вони не включені до звіту. Вразливості потенційно можуть бути використані, якщо до комп'ютера підключити спеціально підготовлені USB-пристрої. Виправлення всіх проблем, згаданих у звіті, вже включено в ядро, але деякі помилки, не включені до звіту, ще не виправлені.

Більше помилок у драйверах USB ядра Linux, які може викликати шкідливий зовнішній USB-пристрій, було виявлено за допомогою syzkaller ... Усі ці помилки виправлені вгору за потоком (але багато інших помилок USB syzbot все ще не виправлено).

Найнебезпечніші уразливості використовувати після випуску цього може призвести до виконання коду атаки, виправлених у драйверах adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb та yurex.

У рамках CVE-2019-19532 узагальнено 14 додаткових вразливих місць у HID-драйверах через помилки, що виходять за рамки. Контролери ttusb_dec, pcan_usb_fd та pcan_usb_pro вони зіткнулися з проблемами, що призвели до витоку даних із пам'яті ядра. Код стека USB для роботи з символьними пристроями виявив проблему (CVE-2019-19537), спричинену умовою перегонів.

CVE-2019-19523

У ядрі Linux до 5.3.7, є помилка використання, яку може спричинити шкідливий USB-пристрій en драйвери / usb / різне / adutux.c, також відомий як CID-44efc269db79.

CVE-2019-19524

У ядрі Linux до 5.3.12 є помилка використання, яку може спричинити шкідливий USB-пристрій у драйвері /input/ff-memless.c, також відомий як CID-fa3a5a1880c9.

CVE-2019-19532

У ядрі Linux до версії 5.3.9 є кілька помилкових помилок запису, які можуть бути спричинені шкідливим USB-пристроєм у драйверах HID ядра Linux, також відомим як CID-d9d4b1e46d95. Це впливає на:

драйвери / hid / hid-axff.c, драйвери / hid / hid-dr.c, драйвери / hid / hid-emsff.c

драйвери / hid / hid-gaff.c, драйвери / hid / hid-holtekff.c

драйвери / hid / hid-lg2ff.c, драйвери / hid / hid-lg3ff.c

драйвери / hid / hid-lg4ff.c, драйвери / hid / hid-lgff.c

драйвери / hid / hid-logitech-hidpp.c, драйвери / hid / hid-microsoft.c

драйвери / hid / hid-sony.c, драйвери / hid / hid-tmff.c

драйвери / hid / hid-zpff.c.

Ми також можемо спостерігати ідентифікацію чотирьох вразливих місць (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) на контролері для бездротових чіпів Marvell, що може спричинити переповнення буфера.

Атаку можна здійснити віддалено надсилання кадрів, оформлених певним чином при підключенні до бездротової точки доступу зловмисника. Найімовірнішою загрозою є віддалена відмова в обслуговуванні (збій ядра), але не виключається можливість запуску коду в системі.

На даний момент проблеми, які залишаються невиправленими, які вже були розкриті кілька днів тому в дистрибутивах (Debian, Ubuntu, Fedora, RHEL, SUSE), вже працюють над виправленням помилок. Хоча патч вже пропонувався для включення до ядра Linux для наступних версій.

Якщо ви хочете дізнатись більше про виявлені помилки, ви можете переглянути оригінальну публікацію в наступна посилання і це ще одне посилання.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Аріц - сказав він

    "У ядрі Linux до 5.3.9 є кілька помилок, що виходять за межі запису". Будь ласка, виправте це, Девід.