Vulnerabilità in u sottosistema di u kernel Linux di USB Gadget, potenzalmentu chì permette l'esecuzione di codice

USB Gadget, un sottosistema di u kernel Linux chì furnisce una interfaccia di prugrammazione per a creazione di i dispositi di u cliente USB è u software chì simula i dispositi USB, hà una vulnerabilità (CVE-2021-39685) chì puderia guidà a perdita di informazioni da u kernel, crash, o esecuzione di codice arbitrariu à i kernels di livellu. L'attaccu hè realizatu da un utilizatore locale senza privilege attraversu a manipulazione di diverse classi di dispusitivi implementate nantu à l'API USB Gadget, cum'è rndis, hid, uac1, uac1_legacy è uac2.

U prublema hè stata risolta in l'aghjurnamenti di u kernel Linux publicati recentemente 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 è 4.4.295. U prublema ùn resta micca solu in distribuzioni (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). Un prototipu di sfruttamentu hè statu preparatu per dimustrà a vulnerabilità.

U prublema hè causatu da un buffer overflow in i gestori di richieste di trasferimentu di dati in i driver di gadget rndis, hid, uac1, uac1_legacy è uac2. In u risultatu di sfruttà a vulnerabilità, un attaccu senza privilegiu pò accede à a memoria di u kernel mandendu una dumanda di cuntrollu speciale cù un valore di u campu wLength chì supera a dimensione di u buffer staticu, per quale 4096 bytes sò sempre attribuiti (USB_COMP_EP0_BUFSIZ). Durante l'attaccu, un prucessu senza privilegiu in u spaziu di l'utilizatori pò leghje o scrive finu à 65 KB di dati in a memoria di u kernel.

Source: opennet.ru

Add a comment