15 ранливости во USB драјверите обезбедени во кернелот на Linux

Андреј Коновалов од Google објавена извештај за идентификација на следните 15 пропусти (CVE-2019-19523 - CVE-2019-19537) во USB-двигатели понудени во кернелот на Linux. Ова е трета серија проблеми пронајдени при fuzz тестирање на USB стекот во пакетот syzkaller — претходно даден истражувач веќе информирани за присуството на 29 пропусти.

Овој пат списокот вклучува само пропусти предизвикани од пристап до веќе ослободените мемориски области (користење-по-слободно) или што доведува до истекување на податоци од меморијата на јадрото. Прашањата што би можеле да се искористат за да предизвикаат одбивање на услугата не се вклучени во извештајот. Ранливостите потенцијално може да се искористат кога специјално подготвени USB-уреди се поврзани со компјутерот. Поправките за сите проблеми споменати во извештајот се веќе вклучени во кернелот, но некои не се вклучени во извештајот Грешки сè уште остануваат неисправени.

Најопасните пропусти за користење после бесплатно кои можат да доведат до извршување на кодот на напаѓачот се елиминирани во драјверите adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb и yurex. CVE-2019-19532 дополнително наведува 14 пропусти во драјверите за HID предизвикани од грешки кои овозможуваат пишување надвор од границите. Пронајдени се проблеми во драјверите ttusb_dec, pcan_usb_fd и pcan_usb_pro што доведуваат до истекување на податоци од меморијата на јадрото. Идентификуван е проблем (CVE-2019-19537) поради состојба на трка во кодот на стек USB за работа со уреди со знаци.

Можете исто така да забележите
идентификација четири пропусти (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) во драјверот за безжичните чипови на Marvell, што може да доведе до прелевање на баферот. Нападот може да се изврши од далечина со испраќање рамки на одреден начин кога се поврзувате со безжичната пристапна точка на напаѓачот. Најверојатната закана е далечинско одбивање на услугата (пад на кернелот), но не може да се исклучи можноста за извршување на кодот на системот.

Извор: opennet.ru

Додадете коментар