USB Gadget-en Linux kernel azpisisteman ahultasuna, baliteke kodea exekutatzeko aukera emanez

Ahultasun bat (CVE-2021-39685) identifikatu da USB Gadget-en, Linux nukleoaren azpisisteman, USB bezero gailuak sortzeko programazio-interfazea eta USB gailuen software-simulazioa eskaintzen duena, nukleoaren ihesa, hutsegitea edo kernel bat ekar dezakeena. nukleoetan kode arbitrarioaren exekuzioa. Erasoa pribilegiorik gabeko tokiko erabiltzaile batek egiten du USB Gadget APIan oinarrituta inplementatutako gailu klase ezberdinen manipulazioaren bidez, hala nola rndis, hid, uac1, uac1_legacy eta uac2.

Arazoa duela gutxi argitaratutako Linux kernelaren 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 eta 4.4.295 eguneraketetan konpondu da. Banaketetan, arazoak konpondu gabe jarraitzen du (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). Explotazio-prototipo bat prestatu da ahultasuna frogatzeko.

Arazoa rndis, hid, uac1, uac1_legacy eta uac2 gadget-gidarietako datu-transferentzia-eskaeren kudeatzaileetan buffer gainezkatzeak eragiten du. Ahultasuna ustiatzearen ondorioz, pribilegiorik gabeko erasotzaile batek kernelaren memoriarako sarbidea lor dezake, buffer estatikoaren tamaina gainditzen duen wLength eremuko balio batekin kontrol-eskaera berezi bat bidaliz, eta horretarako 4096 byte esleitzen dira beti (USB_COMP_EP0_BUFSIZ). Erasoan zehar, pribilegiorik gabeko erabiltzaile-espazioko prozesu batek 65 KB-ko datu irakur ditzake edo idatz ditzake nukleoko memorian.

Iturria: opennet.ru

Gehitu iruzkin berria