Di binpergala kernel Linux-ê ya Gadget-ya USB de qelsî, potansiyel destûrê dide darvekirina kodê

Gadgeta USB, bine-pergalek kernel Linux-ê ku ji bo afirandina cîhazên xerîdar USB û nermalava ku cîhazên USB-ê simule dike navgînek bernamesaziyê peyda dike, xwedan lawaziyek (CVE-2021-39685) ye ku dikare bibe sedema derketina agahdariya ji kernelê, têkçûn, an darvekirinê. koda keyfî di kernelên astê de. Êrîş ji hêla bikarhênerek herêmî ya bêdestûr ve bi manîpulekirina dersên cihêreng ên cîhazê yên ku li ser bingeha API-ya Gadget-a USB-yê hatine bicîh kirin, wek rndis, hid, uac1, uac1_legacy û uac2, pêk tê.

Pirsgirêk di nûvekirinên kernel Linux 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 û 4.4.295 de yên vê dawiyê hatine weşandin de hate rast kirin. Pirsgirêk di belavkirinan de bêserûber dimîne (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). Prototîpek îstîsmarê hatiye amadekirin ku qelsiyê nîşan bide.

Pirsgirêk ji ber zêdebûnek tamponê di hilgirên daxwaza veguheztina daneyê de di ajokarên gadget rndis, hid, uac1, uac1_legacy û uac2 de çêdibe. Di encama îstismarkirina qelsiyê de, êrîşkarek bêdestûr dikare bi şandina daxwazek kontrolê ya taybetî ya bi nirxek zeviyê wLength ku ji mezinahiya tampona statîk derbas dibe, ku her gav 4096 byte jê re têne veqetandin (USB_COMP_EP0_BUFSIZ) bigihîje bîra kernelê. Di dema êrîşê de, pêvajoyek bêdestûr di cîhê bikarhêner de dikare heya 65 KB daneyan di bîra kernel de bixwîne an binivîse.

Source: opennet.ru

Add a comment