USB гаджетын Линуксийн цөмийн дэд систем дэх эмзэг байдал нь кодыг гүйцэтгэх боломжийг олгодог.

Линуксийн цөмийн дэд систем болох USB Gadget-д (CVE-2021-39685) эмзэг байдал илэрсэн бөгөөд энэ нь USB клиент төхөөрөмж үүсгэх програмчлалын интерфэйс болон USB төхөөрөмжүүдийн программ хангамжийн загварчлалаар хангадаг бөгөөд энэ нь цөм алдагдах, эвдрэх эсвэл цөм дээр дурын кодыг гүйцэтгэх. Энэхүү халдлагыг rndis, hid, uac1, uac1_legacy, uac2 гэх мэт USB Gadget API-д суурилсан төрөл бүрийн төхөөрөмжийн ангиудыг удирдах замаар давуу эрхгүй орон нутгийн хэрэглэгч хийдэг.

Саяхан нийтлэгдсэн Линуксийн цөмийн 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293, 4.4.295-д энэ асуудлыг зассан. Түгээлтийн хувьд асуудал шийдэгдээгүй хэвээр байна (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). Эмзэг байдлыг харуулахын тулд ашиглалтын прототипийг бэлтгэсэн.

Асуудал нь rndis, hid, uac1, uac1_legacy болон uac2 гаджетын драйверуудын өгөгдөл дамжуулах хүсэлтийн зохицуулагчийн буфер хэт ихэссэнээс үүдэлтэй. Эмзэг байдлыг ашигласны үр дүнд эрх мэдэлгүй халдагч статик буферийн хэмжээнээс хэтэрсэн wLength талбарын утга бүхий тусгай хяналтын хүсэлтийг илгээснээр цөмийн санах ой руу нэвтрэх боломжтой бөгөөд үүнд 4096 байт үргэлж хуваарилагддаг (USB_COMP_EP0_BUFSIZ). Довтолгооны үед хэрэглэгчийн орон зайн эрхгүй процесс нь цөмийн санах ой руу 65 КБ хүртэлх өгөгдлийг уншиж, бичиж чаддаг.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх