USB ಗ್ಯಾಜೆಟ್‌ನ Linux ಕರ್ನಲ್ ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ದುರ್ಬಲತೆ, ಸಂಭಾವ್ಯವಾಗಿ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ

USB ಕ್ಲೈಂಟ್ ಸಾಧನಗಳು ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ಅನುಕರಿಸುವ USB ಸಾಧನಗಳನ್ನು ರಚಿಸಲು ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಒದಗಿಸುವ ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನ ಉಪವ್ಯವಸ್ಥೆಯಾದ USB ಗ್ಯಾಜೆಟ್, ದುರ್ಬಲತೆಯನ್ನು ಹೊಂದಿದೆ (CVE-2021-39685) ಇದು ಕರ್ನಲ್‌ನಿಂದ ಮಾಹಿತಿ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗಬಹುದು, ಕ್ರ್ಯಾಶ್, ಅಥವಾ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆ ಮಟ್ಟದ ಕರ್ನಲ್‌ಗಳಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಕೋಡ್. rndis, hid, uac1, uac1_legacy ಮತ್ತು uac2 ನಂತಹ USB ಗ್ಯಾಜೆಟ್ API ಅನ್ನು ಆಧರಿಸಿ ಅಳವಡಿಸಲಾದ ವಿವಿಧ ಸಾಧನ ವರ್ಗಗಳ ಮ್ಯಾನಿಪುಲೇಷನ್ ಮೂಲಕ ಸವಲತ್ತುಗಳಿಲ್ಲದ ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಂದ ದಾಳಿಯನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ.

ಇತ್ತೀಚೆಗೆ ಪ್ರಕಟವಾದ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ನವೀಕರಣಗಳು 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 ಮತ್ತು 4.4.295 ನಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ. ವಿತರಣೆಗಳಲ್ಲಿ (ಡೆಬಿಯನ್, ಉಬುಂಟು, ಆರ್‌ಎಚ್‌ಇಎಲ್, ಎಸ್‌ಯುಎಸ್‌ಇ, ಫೆಡೋರಾ, ಆರ್ಚ್) ಸಮಸ್ಯೆಯು ಸ್ಥಿರವಾಗಿಲ್ಲ. ದುರ್ಬಲತೆಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಶೋಷಣೆಯ ಮೂಲಮಾದರಿಯನ್ನು ಸಿದ್ಧಪಡಿಸಲಾಗಿದೆ.

rndis, hid, uac1, uac1_legacy ಮತ್ತು uac2 ಗ್ಯಾಜೆಟ್ ಡ್ರೈವರ್‌ಗಳಲ್ಲಿನ ಡೇಟಾ ವರ್ಗಾವಣೆ ವಿನಂತಿ ಹ್ಯಾಂಡ್ಲರ್‌ಗಳಲ್ಲಿ ಬಫರ್ ಓವರ್‌ಫ್ಲೋನಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ. ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಪರಿಣಾಮವಾಗಿ, 4096 ಬೈಟ್‌ಗಳನ್ನು ಯಾವಾಗಲೂ ಹಂಚಲಾಗುತ್ತದೆ (USB_COMP_EP0_BUFSIZ) ಸ್ಟ್ಯಾಟಿಕ್ ಬಫರ್‌ನ ಗಾತ್ರವನ್ನು ಮೀರಿದ wLength ಕ್ಷೇತ್ರ ಮೌಲ್ಯದೊಂದಿಗೆ ವಿಶೇಷ ನಿಯಂತ್ರಣ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಸವಲತ್ತು ಇಲ್ಲದ ಆಕ್ರಮಣಕಾರರು ಕರ್ನಲ್ ಮೆಮೊರಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು. ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ಬಳಕೆದಾರರ ಜಾಗದಲ್ಲಿ ಅನಪೇಕ್ಷಿತ ಪ್ರಕ್ರಿಯೆಯು ಕರ್ನಲ್ ಮೆಮೊರಿಗೆ 65 KB ಡೇಟಾವನ್ನು ಓದಬಹುದು ಅಥವಾ ಬರೆಯಬಹುದು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ