लिनक्स कर्नेलमा प्रदान गरिएको USB ड्राइभरहरूमा 15 कमजोरीहरू

Andrey Konovalov Google बाट प्रकाशित लिनक्स कर्नेलमा प्रस्तावित USB ड्राइभरहरूमा अर्को 15 कमजोरीहरू (CVE-2019-19523 - CVE-2019-19537) को पहिचानमा रिपोर्ट। प्याकेजमा USB स्ट्याकको फज परीक्षणको क्रममा फेला परेको समस्याहरूको यो तेस्रो ब्याच हो syzkaller - पहिले दिइएको अनुसन्धानकर्ता पहिले नै जानकारी गराए 29 कमजोरीहरूको उपस्थितिको बारेमा।

यस पटक सूचीले पहिले नै मुक्त मेमोरी क्षेत्रहरू (प्रयोग-पश्चात-मुक्त) पहुँच गरेर वा कर्नेल मेमोरीबाट डाटा चुहावटको कारणले गर्दा हुने कमजोरीहरू समावेश गर्दछ। मुद्दाहरू जुन सेवा अस्वीकार गर्न प्रयोग गर्न सकिन्छ रिपोर्टमा समावेश गरिएको छैन। कमजोरीहरू सम्भावित रूपमा शोषण गर्न सकिन्छ जब विशेष रूपमा तयार USB उपकरणहरू कम्प्युटरमा जडान हुन्छन्। प्रतिवेदनमा उल्लेख गरिएका सबै समस्याहरूको समाधान पहिले नै कर्नेलमा समावेश गरिएको छ, तर केही प्रतिवेदनमा समावेश गरिएको छैन। गल्ती अझै असुधारित रहन्छ।

सबैभन्दा खतरनाक प्रयोग-पश्चात-मुक्त जोखिमहरू जसले आक्रमणकर्ता कोड कार्यान्वयन गर्न नेतृत्व गर्न सक्छ adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb र yurex ड्राइभरहरूमा हटाइयो। CVE-2019-19532 थप रूपमा HID ड्राइभरहरूमा 14 कमजोरीहरू सूचीबद्ध गर्दछ जुन त्रुटिहरूको कारणले गर्दा सीमा बाहिर लेख्न अनुमति दिन्छ। ttusb_dec, pcan_usb_fd र pcan_usb_pro ड्राइभरहरूमा कर्नेल मेमोरीबाट डाटा लिकेजमा समस्याहरू फेला परेका थिए। क्यारेक्टर यन्त्रहरूसँग काम गर्ने USB स्ट्याक कोडमा रेस अवस्थाको कारणले समस्या (CVE-2019-19537) पहिचान गरिएको छ।

तपाईले पनि नोट गर्न सक्नुहुन्छ
परिचय चार जोखिमहरू (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) Marvell वायरलेस चिप्सका लागि चालकमा, जसले बफर ओभरफ्लो निम्त्याउन सक्छ। आक्रमणकारीको वायरलेस पहुँच बिन्दुमा जडान गर्दा निश्चित तरिकामा फ्रेमहरू पठाएर टाढैबाट आक्रमण गर्न सकिन्छ। सबैभन्दा सम्भावित खतरा सेवाको रिमोट इन्कार (कर्नेल क्र्यास) हो, तर प्रणालीमा कोड कार्यान्वयनको सम्भावनालाई अस्वीकार गर्न सकिँदैन।

स्रोत: opennet.ru

एक टिप्पणी थप्न