Kwetsberens yn it Linux-kernel-subsysteem fan USB Gadget, wêrtroch koade-útfiering mooglik mooglik is

USB Gadget, in subsysteem fan 'e Linux-kernel dy't in programmearring-ynterface leveret foar it meitsjen fan USB-kliïntapparaten en software dy't USB-apparaten simulearje, hat in kwetsberens (CVE-2021-39685) dy't kin liede ta ynformaasjelekkage fan 'e kearn, crash, of útfiering fan willekeurige koade op it nivo kernels. De oanfal wurdt útfierd troch in unprivileged lokale brûker troch manipulaasje fan ferskate apparaatklassen ymplementearre basearre op de USB Gadget API, lykas rndis, hid, uac1, uac1_legacy en uac2.

It probleem waard fêst yn 'e koartlyn publisearre Linux kernel updates 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 en 4.4.295. It probleem bliuwt unfixed yn distribúsjes (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). In eksploitaasjeprototype is taret om de kwetsberens te demonstrearjen.

It probleem wurdt feroarsake troch in buffer oerlêst yn de gegevens oerdracht fersyk handlers yn de gadget drivers rndis, hid, uac1, uac1_legacy en uac2. As gefolch fan it eksploitearjen fan de kwetsberens kin in net-befoarrjochte oanfaller tagong krije ta kernelûnthâld troch in spesjale kontrôlefersyk te stjoeren mei in wLength-fjildwearde dy't grutter is as de grutte fan 'e statyske buffer, wêrfoar altyd 4096 bytes wurde tawiisd (USB_COMP_EP0_BUFSIZ). Tidens de oanfal kin in unprivileged proses yn brûkersromte oant 65 KB oan gegevens lêze of skriuwe yn kernelûnthâld.

Boarne: opennet.ru

Add a comment