15 luk w sterownikach USB dostępnych w jądrze Linuksa

Andriej Konowałow z Google'a opublikowany raport o identyfikacji kolejnych 15 podatności (CVE-2019-19523 - CVE-2019-19537) w sterownikach USB oferowanych w jądrze Linuksa. To trzecia partia problemów wykryta podczas testów fuzz stosu USB w pakiecie syzkaler — wcześniej dany badacz już zgłoszone o obecności 29 luk.

Tym razem na liście znalazły się jedynie luki powstałe w wyniku dostępu do już zwolnionych obszarów pamięci (use-after-free) lub prowadzące do wycieku danych z pamięci jądra. Raport nie uwzględnia problemów, które mogłyby spowodować odmowę usługi. Luki te mogą zostać potencjalnie wykorzystane po podłączeniu do komputera specjalnie przygotowanych urządzeń USB. Poprawki wszystkich problemów wymienionych w raporcie są już zawarte w jądrze, ale niektórych nie uwzględniono w raporcie Błędy nadal pozostają nieskorygowane.

W sterownikach adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb i yurex wyeliminowano najniebezpieczniejsze luki w zabezpieczeniach typu use-after-free, które mogą doprowadzić do wykonania kodu przez osobę atakującą. CVE-2019-19532 dodatkowo wymienia 14 luk w sterownikach HID spowodowanych błędami umożliwiającymi zapis poza granicami. Znaleziono problemy w sterownikach ttusb_dec, pcan_usb_fd i pcan_usb_pro prowadzące do wycieku danych z pamięci jądra. W kodzie stosu USB dotyczącym pracy z urządzeniami znakowymi zidentyfikowano problem (CVE-2019-19537) wynikający z wyścigu.

Można to również zauważyć
wykrycie cztery luki (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) w sterowniku układów bezprzewodowych Marvell, które mogą prowadzić do przepełnienia bufora. Atak można przeprowadzić zdalnie, wysyłając ramki w określony sposób podczas łączenia się z bezprzewodowym punktem dostępowym atakującego. Najbardziej prawdopodobnym zagrożeniem jest zdalna odmowa usługi (awaria jądra), ale nie można wykluczyć możliwości wykonania kodu w systemie.

Źródło: opennet.ru

Dodaj komentarz