Kwesbaarheid in die Linux-kern-substelsel van USB Gadget, wat moontlik kode-uitvoering moontlik maak

USB Gadget, 'n substelsel van die Linux-kern wat 'n programmeringskoppelvlak bied vir die skep van USB-kliënttoestelle en sagteware wat USB-toestelle simuleer, het 'n kwesbaarheid (CVE-2021-39685) wat kan lei tot inligtinglekkasie vanaf die kern, ineenstorting of uitvoering van arbitrêre kode op die vlak pitte. Die aanval word uitgevoer deur 'n onbevoorregte plaaslike gebruiker deur manipulasie van verskeie toestelklasse wat op die USB Gadget API geïmplementeer is, soos rndis, hid, uac1, uac1_legacy en uac2.

Die probleem is opgelos in Linux-kernopdaterings 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 en 4.4.295 wat onlangs gepubliseer is. Die probleem bly onopgelos in verspreidings (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). 'n Ontginningsprototipe is voorberei om die kwesbaarheid te demonstreer.

Die probleem word veroorsaak deur 'n bufferoorloop in die data-oordragversoekhanteerders in die apparaatbestuurders rndis, hid, uac1, uac1_legacy en uac2. As gevolg van die ontginning van die kwesbaarheid, kan 'n onbevoorregte aanvaller toegang tot kerngeheue verkry deur 'n spesiale beheerversoek te stuur met 'n wLength-veldwaarde wat die grootte van die statiese buffer oorskry, waarvoor 4096 grepe altyd toegewys word (USB_COMP_EP0_BUFSIZ). Tydens die aanval kan 'n onbevoorregte proses in gebruikersruimte tot 65 KB data in kerngeheue lees of skryf.

Bron: opennet.ru

Voeg 'n opmerking