Խոցելիություն USB Gadget-ի Linux միջուկի ենթահամակարգում, որը կարող է թույլ տալ կոդի կատարումը

USB Gadget-ը, Linux միջուկի ենթահամակարգը, որն ապահովում է ծրագրավորման ինտերֆեյս՝ USB հաճախորդի սարքեր և USB սարքեր մոդելավորող ծրագրակազմ ստեղծելու համար, ունի խոցելիություն (CVE-2021-39685), որը կարող է հանգեցնել միջուկից տեղեկատվության արտահոսքի, խափանման կամ կատարման: կամայական կոդ մակարդակի միջուկներում: Հարձակումն իրականացվում է ոչ արտոնյալ տեղական օգտագործողի կողմից՝ USB Gadget API-ի հիման վրա իրականացվող տարբեր սարքերի դասերի մանիպուլյացիայի միջոցով, ինչպիսիք են rndis, hid, uac1, uac1_legacy և uac2:

Խնդիրը շտկվել է վերջերս հրապարակված Linux միջուկի 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 և 4.4.295 թարմացումներում: Խնդիրը մնում է չշտկված բաշխումներում (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch): Պատրաստվել է շահագործման նախատիպ՝ ցուցադրելու խոցելիությունը:

Խնդիրն առաջացել է բուֆերային հոսքից տվյալների փոխանցման հարցումների մշակիչներում գաջեթների վարորդների rndis, hid, uac1, uac1_legacy և uac2: Խոցելիության օգտագործման արդյունքում անարտոնյալ հարձակվողը կարող է մուտք գործել միջուկի հիշողություն՝ ուղարկելով հատուկ կառավարման հարցում wLength դաշտի արժեքով, որը գերազանցում է ստատիկ բուֆերի չափը, որի համար միշտ հատկացվում է 4096 բայթ (USB_COMP_EP0_BUFSIZ): Հարձակման ընթացքում օգտագործողի տարածքում անարտոնյալ պրոցեսը կարող է կարդալ կամ գրել մինչև 65 ԿԲ տվյալ միջուկի հիշողության մեջ:

Source: opennet.ru

Добавить комментарий