15 Kwetsbaarheden in USB-stuurprogramma's in de Linux-kernel

Andrey Konovalov van Google gepubliceerd rapporteer over de identificatie van de volgende 15 kwetsbaarheden (CVE-2019-19523 - CVE-2019-19537) in USB-stuurprogramma's die worden aangeboden in de Linux-kernel. Dit is de derde reeks problemen die zijn aangetroffen tijdens fuzz-tests van de USB-stack in het pakket syzkaller - eerder gegeven onderzoeker reeds gemeld over de aanwezigheid van 29 kwetsbaarheden.

Deze keer bevat de lijst alleen kwetsbaarheden die worden veroorzaakt door toegang tot reeds vrijgekomen geheugengebieden (use-after-free) of die leiden tot gegevenslekken uit het kernelgeheugen. Problemen die kunnen worden gebruikt om Denial of Service te veroorzaken, zijn niet opgenomen in het rapport. De kwetsbaarheden kunnen mogelijk worden misbruikt wanneer speciaal voorbereide USB-apparaten op de computer worden aangesloten. Oplossingen voor alle problemen die in het rapport worden genoemd, zijn al in de kernel opgenomen, maar sommige zijn niet in het rapport opgenomen Fouten nog steeds niet gecorrigeerd.

De gevaarlijkste use-after-free kwetsbaarheden die kunnen leiden tot het uitvoeren van code door aanvallers zijn geëlimineerd in de stuurprogramma's adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb en yurex. CVE-2019-19532 vermeldt bovendien 14 kwetsbaarheden in HID-stuurprogramma's die worden veroorzaakt door fouten die schrijven buiten het bereik mogelijk maken. Er zijn problemen gevonden in de stuurprogramma's ttusb_dec, pcan_usb_fd en pcan_usb_pro, wat leidde tot gegevenslekken uit het kernelgeheugen. Er is een probleem (CVE-2019-19537) als gevolg van een raceconditie geïdentificeerd in de USB-stackcode voor het werken met karakterapparaten.

Je kunt ook noteren
detectie vier kwetsbaarheden (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) in de driver voor Marvell draadloze chips, die kunnen leiden tot een bufferoverflow. De aanval kan op afstand worden uitgevoerd door op een bepaalde manier frames te verzenden wanneer verbinding wordt gemaakt met het draadloze toegangspunt van een aanvaller. De meest waarschijnlijke bedreiging is een denial-of-service op afstand (kernelcrash), maar de mogelijkheid dat code op het systeem wordt uitgevoerd, kan niet worden uitgesloten.

Bron: opennet.ru

Voeg een reactie