15 sebezhetőséget azonosítottak a Linux kernel USB-illesztőprogramjaiban

Andrey Konovalov a Google-tól találtam 15 sebezhetőség a Linux kernelben kínált USB-illesztőprogramokban. Ez a második olyan probléma, amelyet a zavaros tesztelés során találtak – 2017-ben ez a kutató megtalált Az USB-veremben további 14 sebezhetőség található. A problémák potenciálisan kihasználhatók, ha speciálisan előkészített USB-eszközöket csatlakoztatnak a számítógéphez. A támadás akkor lehetséges, ha a berendezéshez fizikailag hozzá lehet férni, és legalább kernel összeomláshoz vezethet, de más megnyilvánulások sem zárhatók ki (például egy 2016-ban felfedezett hasonló támadás esetén sebezhetőségek az USB-illesztőprogramban az snd-usbmidi sikerült kizsákmányolást készíteni kód futtatásához a kernel szintjén).

A 15 problémából 13-at már kijavítottak a legújabb Linux-kernel-frissítésekben, de két sebezhetőség (CVE-2019-15290, CVE-2019-15291) a legújabb, 5.2.9-es kiadásban továbbra is javítva maradt. A kijavítatlan biztonsági rések NULL mutatóhivatkozásokhoz vezethetnek az ath6kl és a b2c2 illesztőprogramokban, amikor helytelen adatokat kapnak az eszközről. Az egyéb sebezhetőségek közé tartozik:

  • Hozzáférés a már felszabadult memóriaterületekhez (use-after-free) a v4l2-dev/radio-raremono, dvb-usb, sound/core, cpia2 és p54usb illesztőprogramokban;
  • Dupla szabad memória a rio500 illesztőprogramban;
  • NULL mutatóhivatkozások a yurex, zr364xx, siano/smsusb, sisusbvga, line6/pcm, motu_microbookii és line6 illesztőprogramokban.

Forrás: opennet.ru

Hozzászólás