15 Schwachstellen in den im Linux-Kernel bereitgestellten USB-Treibern

Andrey Konovalov von Google опубликовал Bericht über die Identifizierung der nächsten 15 Schwachstellen (CVE-2019-19523 – CVE-2019-19537) in USB-Treibern, die im Linux-Kernel angeboten werden. Dies ist die dritte Gruppe von Problemen, die beim Fuzz-Test des USB-Stacks im Paket festgestellt wurden syzkaller — zuvor gegebener Forscher bereits berichtet über das Vorhandensein von 29 Schwachstellen.

Dieses Mal enthält die Liste nur Schwachstellen, die durch den Zugriff auf bereits freigegebene Speicherbereiche (Use-after-free) verursacht werden oder zu Datenlecks aus dem Kernel-Speicher führen. Probleme, die zu einem Denial-of-Service führen könnten, werden im Bericht nicht berücksichtigt. Die Schwachstellen können potenziell ausgenutzt werden, wenn speziell vorbereitete USB-Geräte an den Computer angeschlossen werden. Korrekturen für alle im Bericht genannten Probleme sind bereits im Kernel enthalten, einige sind jedoch nicht im Bericht enthalten Fehler bleiben immer noch unkorrigiert.

Die gefährlichsten Use-After-Free-Schwachstellen, die zur Ausführung von Angreifercode führen können, wurden in den Treibern adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb und yurex beseitigt. CVE-2019-19532 listet außerdem 14 Schwachstellen in HID-Treibern auf, die durch Fehler verursacht werden, die das Schreiben außerhalb der Grenzen ermöglichen. In den Treibern ttusb_dec, pcan_usb_fd und pcan_usb_pro wurden Probleme gefunden, die zu Datenlecks aus dem Kernelspeicher führten. Im USB-Stack-Code für die Arbeit mit Zeichengeräten wurde ein Problem (CVE-2019-19537) aufgrund einer Racebedingung identifiziert.

Es kann auch vermerkt werden
Erkennung vier Schwachstellen (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) im Treiber für Marvell-Wireless-Chips, die zu einem Pufferüberlauf führen können. Der Angriff kann aus der Ferne durchgeführt werden, indem Frames auf eine bestimmte Weise gesendet werden, wenn eine Verbindung zum drahtlosen Zugangspunkt eines Angreifers hergestellt wird. Die wahrscheinlichste Bedrohung ist ein Remote-Denial-of-Service (Kernel-Absturz), die Möglichkeit einer Codeausführung auf dem System kann jedoch nicht ausgeschlossen werden.

Source: opennet.ru

Kommentar hinzufügen