د USB ګیجټ لینکس کرنل فرعي سیسټم کې زیان منونکي، په احتمالي توګه د کوډ اجرا کولو ته اجازه ورکوي

د USB ګیجټ، د لینکس کرنل یو فرعي سیسټم چې د USB پیرودونکي وسیلو او سافټویر سمولیټینګ USB وسیلو رامینځته کولو لپاره د برنامه کولو انٹرفیس چمتو کوي ، یو زیان منونکی (CVE-2021-39685) لري چې کولی شي د کرنل څخه د معلوماتو لیک کیدو ، حادثې یا اجرا کیدو لامل شي. خپلمنځي کوډ په سطحه دانه. برید د یو غیرمستقیم ځایی کارونکي لخوا د USB ګیجټ API پراساس پلي شوي د مختلف وسیلو ټولګیو د مینځلو له لارې ترسره کیږي ، لکه rndis, hid, uac1, uac1_legacy او uac2.

ستونزه په وروستي خپاره شوي لینکس کرنل تازه معلومات 5.15.8، 5.10.85، 5.4.165، 4.19.221، 4.14.258، 4.9.293 او 4.4.295 کې حل شوې. ستونزه په توزیع کې ناڅرګنده پاتې ده (Debian، Ubuntu، RHEL، SUSE، Fedora، Arch). د زیان مننې ښودلو لپاره د استحصال پروټوټایپ چمتو شوی.

ستونزه د ګیجټ ډرایورانو rndis, hid, uac1, uac1_legacy او uac2 کې د معلوماتو لیږد غوښتنې هینډلرونو کې د بفر ډیروالي له امله رامینځته کیږي. د زیانونو څخه د ګټې اخیستنې په پایله کې، یو بې ګټې برید کوونکی کولی شي د ځانګړي کنټرول غوښتنې په لیږلو سره د کرنل حافظې ته لاسرسی ومومي د wLength ساحې ارزښت سره چې د جامد بفر اندازې څخه ډیر وي، د کوم لپاره چې 4096 بایټونه تل تخصیص شوي (USB_COMP_EP0_BUFSIZ). د برید په جریان کې ، د کارونکي ځای کې یو غیرمستقیم پروسه کولی شي د کرنل حافظې کې تر 65 KB پورې ډیټا لوستل یا ولیکي.

سرچینه: opennet.ru

Add a comment