15 vulnerabilidades em drivers USB fornecidos no kernel do Linux

Andrey Konovalov do Google опубликовал relatório sobre a identificação das próximas 15 vulnerabilidades (CVE-2019-19523 - CVE-2019-19537) em drivers USB oferecidos no kernel Linux. Este é o terceiro lote de problemas encontrados durante o teste fuzz da pilha USB no pacote syzkaller - pesquisador previamente determinado relatado sobre a presença de 29 vulnerabilidades.

Desta vez, a lista inclui apenas vulnerabilidades causadas pelo acesso a áreas de memória já liberadas (uso após liberação) ou que levam ao vazamento de dados da memória do kernel. Problemas que poderiam ser usados ​​para causar negação de serviço não estão incluídos no relatório. As vulnerabilidades podem ser exploradas quando dispositivos USB especialmente preparados são conectados ao computador. Correções para todos os problemas mencionados no relatório já estão incluídas no kernel, mas algumas não estão incluídas no relatório Erros ainda permanecem sem correção.

As vulnerabilidades mais perigosas de uso após liberação que podem levar à execução do código do invasor foram eliminadas nos drivers adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb e yurex. CVE-2019-19532 lista adicionalmente 14 vulnerabilidades em drivers HID causadas por erros que permitem gravação fora dos limites. Foram encontrados problemas nos drivers ttusb_dec, pcan_usb_fd e pcan_usb_pro, levando ao vazamento de dados da memória do kernel. Um problema (CVE-2019-19537) devido a uma condição de corrida foi identificado no código da pilha USB para trabalhar com dispositivos de caracteres.

Pode-se notar também
revelador quatro vulnerabilidades (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) no driver para chips sem fio Marvell, o que pode levar a um buffer overflow. O ataque pode ser realizado remotamente, enviando frames de uma determinada maneira ao conectar-se ao ponto de acesso sem fio do invasor. A ameaça mais provável é uma negação de serviço remota (travamento do kernel), mas a possibilidade de execução de código no sistema não pode ser descartada.

Fonte: opennet.ru

Adicionar um comentário