15 τρωτά σημεία σε προγράμματα οδήγησης USB που παρέχονται στον πυρήνα του Linux

Αντρέι Κονοβάλοφ από την Google δημοσιεύεται αναφορά για τον εντοπισμό των επόμενων 15 τρωτών σημείων (CVE-2019-19523 - CVE-2019-19537) σε προγράμματα οδήγησης USB που προσφέρονται στον πυρήνα Linux. Αυτή είναι η τρίτη παρτίδα προβλημάτων που εντοπίστηκαν κατά τη δοκιμή fuzz της στοίβας USB στη συσκευασία syzkaller — προηγουμένως δόθηκε ερευνητής ήδη έχουν αναφερθεί σχετικά με την παρουσία 29 τρωτών σημείων.

Αυτή τη φορά η λίστα περιλαμβάνει μόνο ευπάθειες που προκαλούνται από την πρόσβαση σε ήδη ελευθερωμένες περιοχές μνήμης (χρήση-μετά-ελεύθερο) ή που οδηγούν σε διαρροή δεδομένων από τη μνήμη του πυρήνα. Ζητήματα που θα μπορούσαν να χρησιμοποιηθούν για την πρόκληση άρνησης υπηρεσίας δεν περιλαμβάνονται στην αναφορά. Τα τρωτά σημεία μπορούν ενδεχομένως να αξιοποιηθούν όταν συνδεθούν στον υπολογιστή ειδικά προετοιμασμένες συσκευές USB. Επιδιορθώσεις για όλα τα προβλήματα που αναφέρονται στην αναφορά περιλαμβάνονται ήδη στον πυρήνα, αλλά ορισμένα δεν περιλαμβάνονται στην αναφορά Λάθη παραμένουν αδιόρθωτα.

Τα πιο επικίνδυνα τρωτά σημεία που μπορούν να οδηγήσουν σε εκτέλεση κώδικα εισβολέα έχουν εξαλειφθεί στα προγράμματα οδήγησης adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb και yurex. Το CVE-2019-19532 παραθέτει επιπλέον 14 τρωτά σημεία στα προγράμματα οδήγησης HID που προκαλούνται από σφάλματα που επιτρέπουν την εγγραφή εκτός ορίων. Εντοπίστηκαν προβλήματα στα προγράμματα οδήγησης ttusb_dec, pcan_usb_fd και pcan_usb_pro που οδηγούσαν σε διαρροή δεδομένων από τη μνήμη του πυρήνα. Εντοπίστηκε ένα πρόβλημα (CVE-2019-19537) λόγω συνθήκης αγώνα στον κωδικό στοίβας USB για εργασία με συσκευές χαρακτήρων.

Μπορείτε επίσης να σημειώσετε
ταυτοποίηση τέσσερα τρωτά σημεία (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) στο πρόγραμμα οδήγησης για ασύρματα τσιπ Marvell, τα οποία μπορεί να οδηγήσουν σε υπερχείλιση buffer. Η επίθεση μπορεί να πραγματοποιηθεί εξ αποστάσεως με την αποστολή πλαισίων με συγκεκριμένο τρόπο κατά τη σύνδεση στο σημείο ασύρματης πρόσβασης ενός εισβολέα. Η πιο πιθανή απειλή είναι μια απομακρυσμένη άρνηση υπηρεσίας (κατάρρευση πυρήνα), αλλά δεν μπορεί να αποκλειστεί η πιθανότητα εκτέλεσης κώδικα στο σύστημα.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο