安德烈·科諾瓦洛夫(Andrey Konovalov) 谷歌安全研究員 最近發布的一份報告指出了 15 個漏洞 (CVE-2019-19523 – CVE-2019-19537) Linux 內核中提供的 USB 驅動程序。 此 第三部分是fuzzing測試中發現的問題 syzkaller 包中的 USB 堆棧的漏洞之前,該研究人員已經報告了 29 個漏洞,我們已經在博客上討論過其中的漏洞。
此前已披露的問題中,安全研究人員描述稱,當專門準備的 USB 設備插入計算機時,這些漏洞可能會被利用。
如果對計算機進行物理訪問,則可能會受到攻擊 並且至少會導致內核崩潰,但也不排除其他表現形式(例如,對於 2016 年發現的類似漏洞,snd-usbmidi USB 驅動程序設法準備了一個漏洞來執行內核級代碼)。
在這份新報告中 安德烈·科諾瓦洛夫, 該列表僅包含因訪問已釋放的內存區域而導致的漏洞 (釋放後使用)或導致內核內存中的數據洩漏。
可用於拒絕服務的問題 不包含在報告中。 當專門準備的 USB 設備連接到計算機時,這些漏洞可能會被利用。 報告中提到的所有問題的修復都已包含在內核中,但報告中未包含的一些錯誤尚未修復。
syzkaller 發現了 Linux 內核 USB 驅動程序中可能由惡意外部 USB 設備觸發的更多錯誤...所有這些錯誤均已在上游修復(但許多其他 syzbot USB 錯誤仍未修復)。
最危險的漏洞 釋放後使用 可能導致代碼執行攻擊的問題已在控制器中修復 adutux、ff-memless、ieee802154、pn533、hiddev、iowarrior、mcba_usb 和 yurex。
CVE-2019-19532 下總結了 14 個額外漏洞 在 HID 驅動程序中,由於允許寫入越界的錯誤。 控制器 ttusb_dec、pcan_usb_fd 和 pcan_usb_pro 他們發現了導致內核內存數據洩漏的問題。 用於處理字符設備的 USB 堆棧代碼已發現由競爭條件引起的問題 (CVE-2019-19537)。
CVE-2019,19523
在 5.3.7 之前的 Linux 內核上, 存在可能由惡意 USB 設備引起的使用錯誤 en 驅動程序/usb/misc/adutux.c,也稱為 CID-44efc269db79。
CVE-2019,19524
在 5.3.12 之前的 Linux 內核中,存在一個使用錯誤,該錯誤可能是由 /input/ff-memless.c 驅動程序中的惡意 USB 設備(也稱為 CID-fa3a5a1880c9)引起的。
CVE-2019,19532
在 5.3.9 之前的 Linux 內核中,存在多個越界寫入錯誤,這些錯誤可能是由 Linux 內核 HID 驅動程序中的惡意 USB 設備(也稱為 CID-d9d4b1e46d95)引起的。 這會影響:
驅動程序/hid/hid-axff.c、驅動程序/hid/hid-dr.c、驅動程序/hid/hid-emsff.c
驅動程序/hid/hid-gaff.c、驅動程序/hid/hid-holtekff.c
驅動程序/hid/hid-lg2ff.c、驅動程序/hid/hid-lg3ff.c
驅動程序/hid/hid-lg4ff.c、驅動程序/hid/hid-lgff.c
驅動程序/hid/hid-logitech-hidpp.c,驅動程序/hid/hid-microsoft.c
驅動程序/hid/hid-sony.c、驅動程序/hid/hid-tmff.c
驅動程序/hid/hid-zpff.c。
我們還可以觀察到四個漏洞的識別 (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) 在 Marvell 無線芯片的驅動程序中, 這可能會導致緩衝區溢出。
攻擊可以遠程進行 發送以某種方式構建的幀 當連接到攻擊者的無線接入點時。 最有可能的威脅是遠程拒絕服務(內核崩潰),但也不排除在系統上執行代碼的可能性。
目前,發行版(Debian、Ubuntu、Fedora、RHEL、SUSE)中幾天前已經已知的尚未糾正的問題已經在努力糾正錯誤。 儘管已經建議將補丁包含在下一版本的 Linux 內核中。
如果您想了解更多關於發現的錯誤,您可以查閱原始出版物 下一個鏈接 而這個 另一個鏈接。
“在 5.3.9 之前的 Linux 內核中,存在多個越界寫入錯誤。” 請糾正它,大衛。