15 Sårbarheter i USB-drivere levert i Linux-kjernen

Andrey Konovalov fra Google publisert rapport om identifisering av de neste 15 sårbarhetene (CVE-2019-19523 - CVE-2019-19537) i USB-drivere som tilbys i Linux-kjernen. Dette er den tredje gruppen med problemer som ble funnet under fuzz-testing av USB-stakken i pakken syzkaller — tidligere gitt forsker allerede rapportert om tilstedeværelsen av 29 sårbarheter.

Denne gangen inkluderer listen bare sårbarheter forårsaket av tilgang til allerede frigjorte minneområder (bruk-etter-fri) eller fører til datalekkasje fra kjerneminnet. Problemer som kan brukes til å forårsake tjenestenekt er ikke inkludert i rapporten. Sårbarhetene kan potensielt utnyttes når spesielt forberedte USB-enheter kobles til datamaskinen. Rettelser for alle problemene nevnt i rapporten er allerede inkludert i kjernen, men noen er ikke inkludert i rapporten Feil så langt forblir ukorrigert.

De farligste sikkerhetsproblemene som kan føre til kjøring av angriperkode er eliminert i driverne adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb og yurex. CVE-2019-19532 viser i tillegg 14 sårbarheter i HID-drivere forårsaket av feil som tillater skriving utenfor grensene. Det ble funnet problemer i driverne ttusb_dec, pcan_usb_fd og pcan_usb_pro som førte til datalekkasje fra kjerneminnet. Et problem (CVE-2019-19537) på grunn av en rasetilstand er identifisert i USB-stabelkoden for arbeid med karakterenheter.

Det kan også noteres
gjenkjenning fire sårbarheter (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) i driveren for Marvell trådløse brikker, som kan føre til bufferoverløp. Angrepet kan utføres eksternt ved å sende rammer på en bestemt måte når du kobler til en angripers trådløse tilgangspunkt. Den mest sannsynlige trusselen er en ekstern tjenestenekt (kjernekrasj), men muligheten for kodekjøring på systemet kan ikke utelukkes.

Kilde: opennet.ru

Legg til en kommentar