15 Sårbarheder i USB-drivere leveret i Linux-kernen

Andrey Konovalov fra Google опубликовал rapport om identifikation af de næste 15 sårbarheder (CVE-2019-19523 - CVE-2019-19537) i USB-drivere, der tilbydes i Linux-kernen. Dette er den tredje batch af problemer fundet under fuzz-test af USB-stakken i pakken syzkaller — tidligere givet forsker allerede informeret om tilstedeværelsen af ​​29 sårbarheder.

Denne gang inkluderer listen kun sårbarheder forårsaget af adgang til allerede frigjorte hukommelsesområder (brug-efter-fri) eller fører til datalækage fra kernehukommelsen. Problemer, der kunne bruges til at forårsage lammelsesangreb, er ikke inkluderet i rapporten. Sårbarhederne kan potentielt udnyttes, når specielt forberedte USB-enheder tilsluttes computeren. Rettelser til alle problemerne nævnt i rapporten er allerede inkluderet i kernen, men nogle er ikke inkluderet i rapporten Fejl indtil videre forbliver ukorrigeret.

De farligste utilstrækkelige sårbarheder, der kan føre til kørsel af hackerkode, er blevet elimineret i driverne adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb og yurex. CVE-2019-19532 lister desuden 14 sårbarheder i HID-drivere forårsaget af fejl, der tillader skrivning uden for grænserne. Der blev fundet problemer i driverne ttusb_dec, pcan_usb_fd og pcan_usb_pro, der førte til datalækage fra kernehukommelsen. Et problem (CVE-2019-19537) på grund af en racetilstand er blevet identificeret i USB-stakkoden til at arbejde med karakterenheder.

Du kan også notere
identifikation fire sårbarheder (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) i driveren til Marvell trådløse chips, hvilket kan føre til et bufferoverløb. Angrebet kan udføres eksternt ved at sende rammer på en bestemt måde, når der oprettes forbindelse til en angribers trådløse adgangspunkt. Den mest sandsynlige trussel er et eksternt lammelsesangreb (kernenedbrud), men muligheden for kodekørsel på systemet kan ikke udelukkes.

Kilde: opennet.ru

Tilføj en kommentar