15 ثغرة أمنية في برامج تشغيل USB المتوفرة في Linux Kernel

أندري كونوفالوف من جوجل نشرت تقرير عن تحديد نقاط الضعف الخمسة عشر التالية (CVE-15-2019 - CVE-19523-2019) في برامج تشغيل USB المتوفرة في Linux kernel. هذه هي الدفعة الثالثة من المشاكل التي تم العثور عليها أثناء اختبار التشويش لمكدس USB الموجود في الحزمة syzkaler - سبق للباحث أن قدمه قد ذكرت حول وجود 29 نقاط الضعف.

هذه المرة تتضمن القائمة فقط نقاط الضعف الناتجة عن الوصول إلى مناطق الذاكرة المحررة بالفعل (الاستخدام بعد الاستخدام) أو التي تؤدي إلى تسرب البيانات من ذاكرة kernel. لا يتم تضمين المشكلات التي يمكن استخدامها للتسبب في رفض الخدمة في التقرير. يمكن استغلال الثغرات الأمنية عند توصيل أجهزة USB المعدة خصيصًا بالكمبيوتر. تم بالفعل تضمين إصلاحات كافة المشكلات المذكورة في التقرير في النواة، ولكن لم يتم تضمين بعضها في التقرير أخطاء لا تزال غير مصححة.

تم التخلص من أخطر الثغرات الأمنية التي يمكن أن تؤدي إلى تنفيذ التعليمات البرمجية للمهاجم في برامج التشغيل adutux وff-memless وieee802154 وpn533 وhiddev وiowarrior وmcba_usb وyurex. يسرد CVE-2019-19532 بالإضافة إلى ذلك 14 نقطة ضعف في برامج تشغيل HID الناتجة عن الأخطاء التي تسمح بالكتابة خارج الحدود. تم العثور على مشكلات في برامج تشغيل ttusb_dec وpcan_usb_fd وpcan_usb_pro مما أدى إلى تسرب البيانات من ذاكرة kernel. تم التعرف على مشكلة (CVE-2019-19537) بسبب حالة السباق في كود مكدس USB للعمل مع أجهزة الأحرف.

يمكنك أيضا أن تلاحظ
كشف أربع ثغرات أمنية (CVE-2019-14895، CVE-2019-14896، CVE-2019-14897، CVE-2019-14901) في برنامج تشغيل شرائح Marvell اللاسلكية، والتي يمكن أن تؤدي إلى تجاوز سعة المخزن المؤقت. يمكن تنفيذ الهجوم عن بعد عن طريق إرسال الإطارات بطريقة معينة عند الاتصال بنقطة الوصول اللاسلكية للمهاجم. التهديد الأكثر احتمالا هو رفض الخدمة عن بعد (تعطل النواة)، ولكن لا يمكن استبعاد إمكانية تنفيذ التعليمات البرمجية على النظام.

المصدر: opennet.ru

إضافة تعليق