Kerentanan ing subsistem kernel Linux saka USB Gadget, sing bisa ngidini eksekusi kode

Kerentanan (CVE-2021-39685) wis diidentifikasi ing USB Gadget, subsistem kernel Linux sing nyedhiyakake antarmuka pemrograman kanggo nggawe piranti klien USB lan simulasi piranti lunak piranti USB, sing bisa nyebabake kebocoran kernel, kacilakan, utawa eksekusi kode sewenang-wenang ing kernels. Serangan kasebut ditindakake dening pangguna lokal sing ora duwe hak istimewa liwat manipulasi macem-macem kelas piranti sing diimplementasikake kanthi basis USB Gadget API, kayata rndis, hid, uac1, uac1_legacy lan uac2.

Masalah kasebut wis didandani ing nganyari kernel Linux 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293, lan 4.4.295 sing bubar diterbitake. Ing distribusi, masalah isih tetep ora ditanggulangi (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). Prototipe eksploitasi wis disiapake kanggo nuduhake kerentanan kasebut.

Masalah kasebut disebabake kebanjiran buffer ing panjaluk panyuwunan transfer data ing driver gadget rndis, hid, uac1, uac1_legacy, lan uac2. Minangka asil eksploitasi kerentanan, penyerang sing ora duwe hak bisa entuk akses menyang memori kernel kanthi ngirim panjaluk kontrol khusus kanthi nilai lapangan wLength sing ngluwihi ukuran buffer statis, sing 4096 bita tansah dialokasikan (USB_COMP_EP0_BUFSIZ). Sajrone serangan kasebut, proses ruang pangguna sing ora duwe hak bisa maca utawa nulis nganti 65 KB data menyang memori kernel.

Source: opennet.ru

Add a comment