15 آسیب پذیری در درایورهای USB ارائه شده در هسته لینوکس

آندری کونوالوف از گوگل منتشر شده گزارشی در مورد شناسایی 15 آسیب پذیری بعدی (CVE-2019-19523 - CVE-2019-19537) در درایورهای USB ارائه شده در هسته لینوکس. این سومین دسته از مشکلاتی است که در طول تست فازی پشته USB در بسته پیدا می شود syzkaller - محقق قبلاً داده شده است قبلا مطلع در مورد وجود 29 آسیب پذیری.

این بار لیست فقط شامل آسیب‌پذیری‌هایی می‌شود که ناشی از دسترسی به مناطق حافظه آزاد شده (استفاده پس از آزاد) یا منجر به نشت داده از حافظه هسته است. مسائلی که می تواند برای ایجاد انکار سرویس مورد استفاده قرار گیرد در گزارش گنجانده نشده است. این آسیب‌پذیری‌ها می‌توانند به طور بالقوه زمانی مورد سوء استفاده قرار گیرند که دستگاه‌های USB مخصوص آماده‌شده به رایانه متصل شوند. رفع تمام مشکلات ذکر شده در گزارش قبلاً در هسته گنجانده شده است، اما برخی از آنها در گزارش گنجانده نشده است. خطاها هنوز اصلاح نشده باقی می ماند

خطرناک‌ترین آسیب‌پذیری‌های استفاده پس از رایگان که می‌توانند منجر به اجرای کد مهاجم شوند در درایورهای adutux، ff-memless، ieee802154، pn533، hiddev، iowarrior، mcba_usb و yurex حذف شده‌اند. CVE-2019-19532 علاوه بر این، 14 آسیب‌پذیری در درایورهای HID را فهرست می‌کند که ناشی از خطاهایی است که اجازه نوشتن خارج از محدوده را می‌دهد. مشکلاتی در درایورهای ttusb_dec، pcan_usb_fd و pcan_usb_pro یافت شد که منجر به نشت اطلاعات از حافظه هسته شد. مشکلی (CVE-2019-19537) به دلیل شرایط مسابقه در کد پشته USB برای کار با دستگاه های کاراکتر شناسایی شده است.

همچنین می توانید توجه داشته باشید
تشخیص چهار آسیب پذیری (CVE-2019-14895، CVE-2019-14896، CVE-2019-14897، CVE-2019-14901) در درایور تراشه های بی سیم Marvell، که می تواند منجر به سرریز بافر شود. حمله را می توان از راه دور با ارسال فریم ها به روشی خاص هنگام اتصال به نقطه دسترسی بی سیم مهاجم انجام داد. محتمل ترین تهدید، انکار سرویس از راه دور (خراش هسته) است، اما امکان اجرای کد در سیستم را نمی توان رد کرد.

منبع: opennet.ru

اضافه کردن نظر