15 խոցելիություն USB դրայվերներում, որոնք տրամադրվում են Linux միջուկում

Անդրեյ Կոնովալով Google-ից հրատարակվել զեկույց հաջորդ 15 խոցելիության (CVE-2019-19523 - CVE-2019-19537) նույնականացման վերաբերյալ Linux միջուկում առաջարկվող USB դրայվերներում: Սա փաթեթում USB փաթեթի fuzz փորձարկման ընթացքում հայտնաբերված խնդիրների երրորդ խմբաքանակն է syzkaller - նախկինում տրված հետազոտող արդեն հաղորդում է The Guardian- ը 29 խոցելիության առկայության մասին։

Այս անգամ ցանկը ներառում է միայն խոցելիություններ, որոնք առաջացել են արդեն ազատված հիշողության տարածքներ մուտք գործելու (օգտագործումից հետո ազատ) կամ միջուկի հիշողությունից տվյալների արտահոսքի հետևանքով: Խնդիրները, որոնք կարող են օգտագործվել ծառայության մերժման պատճառ դառնալու համար, ներառված չեն զեկույցում: Խոցելիությունները կարող են պոտենցիալ շահագործվել, երբ հատուկ պատրաստված USB սարքերը միացված են համակարգչին: Զեկույցում նշված բոլոր խնդիրների շտկումներն արդեն ներառված են միջուկում, սակայն որոշները ներառված չեն զեկույցում սխալներ առայժմ մնում են չուղղված:

Անվճար օգտագործման ամենավտանգավոր խոցելիությունները, որոնք կարող են հանգեցնել հարձակվողի կոդի կատարման, վերացվել են adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb և yurex վարորդներում: CVE-2019-19532-ը լրացուցիչ թվարկում է HID վարորդների 14 խոցելիություն, որոնք առաջացել են սխալներով, որոնք թույլ են տալիս գրել սահմաններից դուրս: Խնդիրներ են հայտնաբերվել ttusb_dec, pcan_usb_fd և pcan_usb_pro դրայվերներում, որոնք հանգեցնում են միջուկի հիշողությունից տվյալների արտահոսքի: Նիշերի սարքերի հետ աշխատելու USB փաթեթի կոդում հայտնաբերվել է խնդիր (CVE-2019-19537)՝ կապված ռասայական վիճակի հետ:

Կարող եք նաև նշել
նույնականացում չորս խոցելիություն (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) Marvell անլար չիպերի դրայվերում, ինչը կարող է հանգեցնել բուֆերի արտահոսքի: Հարձակումը կարող է իրականացվել հեռակա կարգով՝ որոշակի ձևով շրջանակներ ուղարկելով հարձակվողի անլար մուտքի կետին միանալիս: Ամենահավանական սպառնալիքը ծառայության հեռակա մերժումն է (միջուկի խափանում), սակայն չի կարելի բացառել համակարգի վրա կոդի գործարկման հնարավորությունը։

Source: opennet.ru

Добавить комментарий