15 Vulnerabilità nei driver USB forniti nel kernel Linux

Andrey Konovalov da Google pubblicato rapporto sull'identificazione delle prossime 15 vulnerabilità (CVE-2019-19523 - CVE-2019-19537) nei driver USB offerti nel kernel Linux. Questo è il terzo gruppo di problemi riscontrati durante il test fuzz dello stack USB nel pacchetto syzkaller - ricercatore precedentemente assegnato già segnalati circa la presenza di 29 vulnerabilità.

Questa volta l'elenco include solo le vulnerabilità causate dall'accesso ad aree di memoria già liberate (use-after-free) o che portano alla perdita di dati dalla memoria del kernel. I problemi che potrebbero essere utilizzati per causare un rifiuto di servizio non sono inclusi nel rapporto. Le vulnerabilità possono essere potenzialmente sfruttate quando al computer vengono collegati dispositivi USB appositamente predisposti. Le correzioni per tutti i problemi menzionati nel rapporto sono già incluse nel kernel, ma alcuni non sono inclusi nel rapporto Errori rimangono ancora non corretti.

Le vulnerabilità use-after-free più pericolose che possono portare all'esecuzione di codice da parte di un utente malintenzionato sono state eliminate nei driver adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb e yurex. CVE-2019-19532 elenca inoltre 14 vulnerabilità nei driver HID causate da errori che consentono la scrittura fuori dai limiti. Sono stati rilevati problemi nei driver ttusb_dec, pcan_usb_fd e pcan_usb_pro che hanno portato alla perdita di dati dalla memoria del kernel. È stato identificato un problema (CVE-2019-19537) dovuto a una race condition nel codice dello stack USB per l'utilizzo dei dispositivi a caratteri.

Si può anche notare
rivelazione quattro vulnerabilità (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) nel driver per i chip wireless Marvell, che possono portare a un buffer overflow. L’attacco può essere effettuato in remoto inviando frame in un determinato modo quando ci si connette al punto di accesso wireless di un utente malintenzionato. La minaccia più probabile è un rifiuto di servizio remoto (crash del kernel), ma non è da escludere la possibilità di esecuzione di codice sul sistema.

Fonte: opennet.ru

Aggiungi un commento