15 vulnerabilități în driverele USB furnizate în kernelul Linux

Andrei Konovalov de la Google a publicat raport privind identificarea următoarelor 15 vulnerabilități (CVE-2019-19523 - CVE-2019-19537) în driverele USB oferite în nucleul Linux. Acesta este al treilea lot de probleme găsite în timpul testării fuzz a stivei USB din pachet syzkaller — cercetător dat anterior deja informat despre prezența a 29 de vulnerabilități.

De această dată, lista include doar vulnerabilități cauzate de accesarea zonelor de memorie deja eliberate (use-after-free) sau care duc la scurgeri de date din memoria kernelului. Problemele care ar putea fi utilizate pentru a cauza refuzul serviciului nu sunt incluse în raport. Vulnerabilitățile pot fi exploatate atunci când dispozitivele USB special pregătite sunt conectate la computer. Remedieri pentru toate problemele menționate în raport sunt deja incluse în nucleu, dar unele nu sunt incluse în raport Erori rămân încă necorectate.

Cele mai periculoase vulnerabilități de utilizare după liberă care pot duce la executarea codului atacatorului au fost eliminate în driverele adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb și yurex. CVE-2019-19532 enumeră în plus 14 vulnerabilități în driverele HID cauzate de erori care permit scrierea în afara limitelor. Au fost găsite probleme în driverele ttusb_dec, pcan_usb_fd și pcan_usb_pro, ducând la scurgerea datelor din memoria kernelului. O problemă (CVE-2019-19537) din cauza unei condiții de cursă a fost identificată în codul stivei USB pentru lucrul cu dispozitive cu caractere.

De asemenea, puteți observa
detectare patru vulnerabilități (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) în driverul pentru cipurile fără fir Marvell, care pot duce la o depășire a tamponului. Atacul poate fi efectuat de la distanță prin trimiterea de cadre într-un anumit mod atunci când vă conectați la punctul de acces wireless al atacatorului. Cea mai probabilă amenințare este o refuz de serviciu de la distanță (crash kernel), dar posibilitatea executării codului pe sistem nu poate fi exclusă.

Sursa: opennet.ru

Adauga un comentariu