Sebezhetőség az USB Gadget Linux kernel alrendszerében, amely potenciálisan kódfuttatást tesz lehetővé

Sebezhetőséget (CVE-2021-39685) azonosítottak a Linux kernel egyik alrendszerében, az USB Gadgetben, amely programozási felületet biztosít az USB kliens eszközök létrehozásához és az USB-eszközök szoftveres szimulációjához, ami kernelszivárgáshoz, összeomláshoz vagy tetszőleges kódvégrehajtás a kerneleken. A támadást egy jogosulatlan helyi felhasználó hajtja végre az USB Gadget API-n alapuló különféle eszközosztályok manipulálásával, mint például az rndis, hid, uac1, uac1_legacy és uac2.

A problémát a Linux rendszermag nemrégiben közzétett 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 és 4.4.295 frissítései javították. A disztribúciókban a probléma továbbra is megoldatlan (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). A sérülékenység demonstrálására egy exploit prototípus készült.

A problémát puffertúlcsordulás okozza az rndis, hid, uac1, uac1_legacy és uac2 gadget-illesztőprogramokban lévő adatátviteli kéréskezelőkben. A sérülékenység kihasználása következtében a jogosulatlan támadó a statikus puffer méretét meghaladó wLength mezőértékkel rendelkező speciális vezérlési kérés elküldésével férhet hozzá a kernelmemóriához, amelyhez mindig 4096 bájt van lefoglalva (USB_COMP_EP0_BUFSIZ). A támadás során egy nem jogosult felhasználói területi folyamat akár 65 KB adatot is képes olvasni vagy írni a kernel memóriájába.

Forrás: opennet.ru

Hozzászólás