Vundebleco en la Linukso-kernsubsistemo de USB Gadget, eble permesante kodekzekuton

USB Gadget, subsistemo de la Linukso-kerno kiu disponigas programan interfacon por kreado de USB-klientaj aparatoj kaj softvaro simulanta USB-aparatojn, havas vundeblecon (CVE-2021-39685) kiu povus kaŭzi informfluadon de la kerno, kraŝo aŭ ekzekuto de. arbitra kodo ĉe la nivelaj kernoj. La atako estas farita de senprivilegia loka uzanto per manipulado de diversaj aparatoklasoj efektivigitaj surbaze de la USB Gadget API, kiel rndis, hid, uac1, uac1_legacy kaj uac2.

La problemo estis riparita en Linukso-kernaj ĝisdatigoj 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 kaj 4.4.295 publikigitaj lastatempe. La problemo restas nefiksita en distribuoj (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). Eksploto-prototipo estis preta por pruvi la vundeblecon.

La problemo estas kaŭzita de bufro superfluo en la datumtransiga petotraktiloj en la gadget-ŝoforoj rndis, hid, uac1, uac1_legacy kaj uac2. Kiel rezulto de ekspluatado de la vundebleco, senprivilegia atakanto povas akiri aliron al kernmemoro sendante specialan kontrolpeton kun wLength-kampa valoro kiu superas la grandecon de la senmova bufro, por kiu 4096 bajtoj estas ĉiam asignitaj (USB_COMP_EP0_BUFSIZ). Dum la atako, senprivilegia procezo en uzantspaco povas legi aŭ skribi ĝis 65 KB da datumoj en kernmemoron.

fonto: opennet.ru

Aldoni komenton