USB sīkrīka Linux kodola apakšsistēmas ievainojamība, kas, iespējams, ļauj izpildīt kodu

USB sīkrīkam, Linux kodola apakšsistēmai, kas nodrošina programmēšanas saskarni USB klientu ierīču un programmatūras izveidei, kas simulē USB ierīces, ir ievainojamība (CVE-2021-39685), kas var izraisīt informācijas noplūdi no kodola, avāriju vai patvaļīgs kods kodolu līmenī. Uzbrukumu veic nepievilcīgs vietējais lietotājs, manipulējot ar dažādām ierīču klasēm, kas ieviestas, pamatojoties uz USB sīkrīka API, piemēram, rndis, hid, uac1, uac1_legacy un uac2.

Problēma tika novērsta nesen publicētajos Linux kodola atjauninājumos 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 un 4.4.295. Problēma joprojām nav novērsta izplatījumos (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). Ievainojamības demonstrēšanai ir sagatavots ekspluatācijas prototips.

Problēmu izraisa bufera pārpilde datu pārsūtīšanas pieprasījumu apstrādātājos sīkrīka draiveros rndis, hid, uac1, uac1_legacy un uac2. Ievainojamības izmantošanas rezultātā nepiešķirts uzbrucējs var piekļūt kodola atmiņai, nosūtot īpašu kontroles pieprasījumu ar lauka vērtību wLength, kas pārsniedz statiskā bufera lielumu, kuram vienmēr tiek piešķirti 4096 baiti (USB_COMP_EP0_BUFSIZ). Uzbrukuma laikā nepievilcīgs process lietotāja telpā var nolasīt vai ierakstīt kodola atmiņā līdz 65 KB datu.

Avots: opennet.ru

Pievieno komentāru