Bregusrwydd yn is-system cnewyllyn Linux USB Gadget, gan ganiatΓ‘u gweithredu cod o bosibl

Mae USB Gadget, is-system o'r cnewyllyn Linux sy'n darparu rhyngwyneb rhaglennu ar gyfer creu dyfeisiau cleient USB a meddalwedd sy'n efelychu dyfeisiau USB, yn agored i niwed (CVE-2021-39685) a allai arwain at ollwng gwybodaeth o'r cnewyllyn, damwain, neu weithredu cod mympwyol ar y cnewyll lefel. Mae'r ymosodiad yn cael ei wneud gan ddefnyddiwr lleol difreintiedig trwy drin gwahanol ddosbarthiadau dyfais a weithredir yn seiliedig ar yr API Gadget USB, megis rndis, hid, uac1, uac1_legacy ac uac2.

Roedd y broblem yn sefydlog yn y diweddariadau cnewyllyn Linux a gyhoeddwyd yn ddiweddar 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 a 4.4.295. Mae'r broblem yn parhau i fod yn ansefydlog mewn dosbarthiadau (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). Mae prototeip ecsbloetio wedi'i baratoi i ddangos pa mor agored i niwed ydyw.

Achosir y broblem gan orlif byffer yn y trinwyr ceisiadau trosglwyddo data yn y gyrwyr teclynnau rndis, hid, uac1, uac1_legacy ac uac2. O ganlyniad i fanteisio ar y bregusrwydd, gall ymosodwr di-freintiedig gael mynediad at gof cnewyllyn trwy anfon cais rheoli arbennig gyda gwerth maes wLength sy'n fwy na maint y byffer statig, y mae 4096 beit bob amser yn cael ei ddyrannu ar ei gyfer (USB_COMP_EP0_BUFSIZ). Yn ystod yr ymosodiad, gall proses ddifreintiedig yng ngofod defnyddwyr ddarllen neu ysgrifennu hyd at 65 KB o ddata i mewn i gof cnewyllyn.

Ffynhonnell: opennet.ru

Ychwanegu sylw