15 уязвимости в USB драйверите, предоставени в ядрото на Linux

Андрей Коновалов от Google опубликовал доклад за идентифицирането на следващите 15 уязвимости (CVE-2019-19523 - CVE-2019-19537) в USB драйвери, предлагани в ядрото на Linux. Това е третата група проблеми, открити по време на fuzz тестване на USB стека в пакета syzkaller — по-рано даден изследовател вече докладвани за наличието на 29 уязвимости.

Този път списъкът включва само уязвимости, причинени от достъп до вече освободени области на паметта (use-after-free) или водещи до изтичане на данни от паметта на ядрото. Проблеми, които биха могли да бъдат използвани за причиняване на отказ на услуга, не са включени в доклада. Уязвимостите могат потенциално да бъдат използвани, когато специално подготвени USB устройства са свързани към компютъра. Корекциите за всички проблеми, споменати в доклада, вече са включени в ядрото, но някои не са включени в доклада Грешки все още остават некоригирани.

Най-опасните уязвимости при използване след освобождаване, които могат да доведат до изпълнение на кода на атакуващ, са елиминирани в драйверите adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb и yurex. CVE-2019-19532 допълнително изброява 14 уязвимости в HID драйверите, причинени от грешки, които позволяват запис извън границите. Бяха открити проблеми в драйверите ttusb_dec, pcan_usb_fd и pcan_usb_pro, водещи до изтичане на данни от паметта на ядрото. Проблем (CVE-2019-19537), дължащ се на състояние на състезание, е идентифициран в кода на USB стека за работа с устройства със знаци.

Можете също да отбележите
идентифициране четири уязвимости (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) в драйвера за безжични чипове Marvell, което може да доведе до препълване на буфера. Атаката може да бъде извършена от разстояние чрез изпращане на кадри по определен начин при свързване към безжичната точка за достъп на атакуващия. Най-вероятната заплаха е отдалечен отказ на услуга (срив на ядрото), но не може да се изключи възможността за изпълнение на код в системата.

Източник: opennet.ru

Добавяне на нов коментар