Pagkahuyang sa Linux kernel subsystem sa USB Gadget, nga posibleng magtugot sa code execution

Ang USB Gadget, usa ka subsystem sa Linux kernel nga naghatag ug programming interface alang sa paghimo sa USB client device ug software nga nag-simulate sa USB device, adunay vulnerability (CVE-2021-39685) nga mahimong mosangpot sa leakage sa impormasyon gikan sa kernel, crash, o execution sa arbitraryong code sa lebel sa mga kernels. Ang pag-atake gihimo sa usa ka dili pribilihiyo nga lokal nga tiggamit pinaagi sa pagmaniobra sa lainlaing klase sa aparato nga gipatuman base sa USB Gadget API, sama sa rndis, hid, uac1, uac1_legacy ug uac2.

Ang problema naayo sa bag-o lang gipatik nga Linux kernel updates 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 ug 4.4.295. Ang problema nagpabilin nga wala masulbad sa mga pag-apod-apod (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). Giandam ang usa ka prototype sa pagpahimulos aron ipakita ang pagkahuyang.

Ang problema kay tungod sa buffer overflow sa data transfer request handler sa gadget drivers rndis, hid, uac1, uac1_legacy ug uac2. Ingon usa ka sangputanan sa pagpahimulos sa kahuyang, ang usa ka dili pribilihiyo nga tig-atake mahimo’g maka-access sa memorya sa kernel pinaagi sa pagpadala usa ka espesyal nga hangyo sa pagkontrol nga adunay usa ka wLength nga kantidad sa field nga labaw sa gidak-on sa static buffer, diin ang 4096 bytes kanunay nga gigahin (USB_COMP_EP0_BUFSIZ). Atol sa pag-atake, ang usa ka dili pribilihiyo nga proseso sa user space makabasa o makasulat hangtod sa 65 KB nga datos sa kernel memory.

Source: opennet.ru

Idugang sa usa ka comment