USB گيجٽ جي لينڪس ڪنيل سب سسٽم ۾ ڪمزوري، ممڪن طور تي ڪوڊ جي عمل جي اجازت ڏئي ٿي

يو ايس بي گيجٽ، لينڪس ڪنيل جو هڪ سبسسٽم جيڪو يو ايس بي ڪلائنٽ ڊيوائسز ٺاهڻ ۽ سافٽ ويئر ٺاهڻ لاءِ پروگرامنگ انٽرفيس مهيا ڪري ٿو، يو ايس بي ڊيوائسز کي نقل ڪري ٿو، هڪ ڪمزوري (CVE-2021-39685) آهي جيڪا ڪريل، حادثي، يا ان تي عمل ڪرڻ کان معلومات جي رسي جو سبب بڻجي سگهي ٿي. سطحي kernels تي صوابديدي ڪوڊ. حملو هڪ غير مراعات يافته مقامي صارف طرفان ڪيو ويو آهي مختلف ڊيوائس ڪلاسن جي هٿرادو ذريعي جيڪو USB گيجٽ API جي بنياد تي لاڳو ڪيو ويو آهي، جهڙوڪ rndis، hid، uac1، uac1_legacy ۽ uac2.

مسئلو حل ڪيو ويو تازو شايع ٿيل لينڪس ڪنييل تازه ڪاريون 5.15.8، 5.10.85، 5.4.165، 4.19.221، 4.14.258، 4.9.293 ۽ 4.4.295. مسئلو تقسيم ۾ اڻڄاتل رهي ٿو (Debian، Ubuntu، RHEL، SUSE، Fedora، Arch). هڪ استحصالي پروٽوٽائپ تيار ڪيو ويو آهي ڪمزوري کي ظاهر ڪرڻ لاءِ.

مسئلو گيجٽ ڊرائيورز rndis، hid، uac1، uac1_legacy ۽ uac2 ۾ ڊيٽا جي منتقلي جي درخواست جي هينڊلر ۾ بفر اوور فلو جي ڪري پيدا ٿيو آهي. خطري جي استحصال جي نتيجي ۾، هڪ غير امتيازي حملو ڪندڙ هڪ خاص ڪنٽرول درخواست موڪلڻ سان ڪريل ميموري تائين رسائي حاصل ڪري سگهي ٿو wLength فيلڊ ويليو جيڪو جامد بفر جي سائيز کان وڌيڪ آهي، جنهن لاءِ 4096 بائيٽ هميشه مختص ڪيا ويندا آهن (USB_COMP_EP0_BUFSIZ). حملي دوران، اهو ممڪن آهي ته صارف جي جاء تي هڪ غير امتيازي عمل لاء 65 KB ڊيٽا کي پڙهڻ يا لکڻ لاء ڪنيل ميموري ۾.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو