Linux カーネルで提供される USB ドライバーの 15 件の脆弱性

アンドレイ・コノバロフ Googleから опубликовал Linux カーネルで提供される USB ドライバーの次の 15 件の脆弱性 (CVE-2019-19523 ~ CVE-2019-19537) の特定に関するレポート。 これは、パッケージ内の USB スタックのファズ テスト中に見つかった問題の XNUMX 番目のバッチです。 シスカラー — 以前に与えられた研究者 すでに 報告された 29件の脆弱性の存在について。

今回のリストには、すでに解放されたメモリ領域へのアクセス (解放後の使用) によって引き起こされる脆弱性、またはカーネル メモリからのデータ漏洩につながる脆弱性のみが含まれています。 サービス拒否の原因となる可能性のある問題はレポートには含まれていません。 この脆弱性は、特別に用意された USB デバイスがコンピュータに接続されている場合に悪用される可能性があります。 レポートで言及されているすべての問題の修正はすでにカーネルに含まれていますが、一部はレポートに含まれていません エラー 今のところ未修正のままです。

攻撃者のコード実行につながる可能性のある最も危険な use-after-free の脆弱性は、adutux、ff-memless、ieee802154、pn533、hiddev、iowarrior、mcba_usb、および yurex ドライバーで排除されました。 CVE-2019-19532 には、範囲外の書き込みを許可するエラーによって引き起こされる HID ドライバーの 14 件の脆弱性もリストされています。 ttusb_dec、pcan_usb_fd、pcan_usb_pro ドライバーでカーネル メモリからのデータ漏洩につながる問題が見つかりました。 キャラクター デバイスを操作するための USB スタック コードで、競合状態による問題 (CVE-2019-19537) が確認されました。

それも指摘できる
識別 Marvell ワイヤレス チップのドライバーに 2019 つの脆弱性 (CVE-14895-2019、CVE-14896-2019、CVE-14897-2019、CVE-14901-XNUMX) があり、バッファ オーバーフローを引き起こす可能性があります。 攻撃者の無線アクセス ポイントに接続する際に、特定の方法でフレームを送信することで、リモートから攻撃を実行できます。 最も可能性の高い脅威はリモートのサービス拒否 (カーネル クラッシュ) ですが、システム上でコードが実行される可能性を排除することはできません。

出所: オープンネット.ru

コメントを追加します