Potensial olaraq kodun icrasına icazə verən USB Gadget-ın Linux nüvəsi alt sistemində zəiflik

USB klient cihazlarını və USB cihazlarını simulyasiya edən proqram təminatı yaratmaq üçün proqramlaşdırma interfeysini təmin edən Linux nüvəsinin alt sistemi olan USB Gadget nüvədən məlumat sızmasına, qəzaya və ya proqramın icrasına səbəb ola biləcək zəifliyə (CVE-2021-39685) malikdir. səviyyəli nüvələrdə ixtiyari kod. Hücum rndis, hid, uac1, uac1_legacy və uac2 kimi USB Gadget API əsasında həyata keçirilən müxtəlif cihaz siniflərinin manipulyasiyası yolu ilə imtiyazsız yerli istifadəçi tərəfindən həyata keçirilir.

Problem bu yaxınlarda dərc edilmiş 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 və 4.4.295 Linux ləpə yeniləmələrində həll edildi. Problem paylamalarda (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch) həll edilməmiş olaraq qalır. Zəifliyi nümayiş etdirmək üçün istismar prototipi hazırlanmışdır.

Problem, rndis, hid, uac1, uac1_legacy və uac2 gadget drayverlərində məlumat ötürmə sorğusunun işləyicilərində bufer daşması ilə əlaqədardır. Zəiflikdən istifadə nəticəsində imtiyazsız təcavüzkar statik buferin ölçüsünü aşan wLength sahəsi dəyəri ilə xüsusi nəzarət sorğusu göndərməklə nüvə yaddaşına giriş əldə edə bilər, bunun üçün həmişə 4096 bayt ayrılır (USB_COMP_EP0_BUFSIZ). Hücum zamanı istifadəçi məkanında imtiyazsız bir proses nüvə yaddaşına 65 KB-a qədər məlumatı oxuya və ya yaza bilər.

Mənbə: opennet.ru

Добавить комментарий