ලිනක්ස් කර්නලයේ සපයා ඇති USB ධාවක වල ඇති දුර්වලතා 15ක්

Andrey Konovalov Google වෙතින් ප්රකාශයට පත් ලිනක්ස් කර්නලයේ ඉදිරිපත් කර ඇති USB ධාවකවල මීළඟ දුර්වලතා 15 (CVE-2019-19523 - CVE-2019-19537) හඳුනාගැනීම පිළිබඳ වාර්තාව. පැකේජයේ ඇති USB තොගයේ අපැහැදිලි පරීක්ෂාවේදී හමු වූ තුන්වන ගැටළු සමූහය මෙයයි syzkaller - කලින් ලබා දුන් පර්යේෂකයා දැනටමත් දැනුවත් කළා දුර්වලතා 29ක් පැවතීම ගැන.

මෙවර ලැයිස්තුවට ඇතුළත් වන්නේ දැනටමත් නිදහස් කර ඇති මතක ප්‍රදේශ වෙත ප්‍රවේශ වීම (භාවිතා කිරීමෙන් පසු-නිදහස්) හෝ කර්නල් මතකයෙන් දත්ත කාන්දු වීමට හේතු වන දුර්වලතා පමණි. සේවය ප්‍රතික්ෂේප කිරීම සඳහා යොදා ගත හැකි ගැටළු වාර්තාවට ඇතුළත් නොවේ. විශේෂයෙන් සකසන ලද USB උපාංග පරිගණකයට සම්බන්ධ කළ විට දුර්වලතා උපයෝගී කර ගත හැක. වාර්තාවේ සඳහන් සියලු ගැටලු සඳහා විසඳුම් දැනටමත් කර්නලයේ ඇතුළත් කර ඇත, නමුත් සමහරක් වාර්තාවේ ඇතුළත් නොවේ වැරදි මෙතෙක් නිවැරදි නොවී පවතී.

adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb සහ yurex ධාවකයන් තුළ ප්‍රහාරක කේත ක්‍රියාත්මක කිරීමට තුඩු දිය හැකි වඩාත්ම භයානක භාවිතයෙන්-නිදහස් දුර්වලතා ඉවත් කර ඇත. CVE-2019-19532 සීමාවෙන් පිටත ලිවීමට ඉඩ දෙන දෝෂ හේතුවෙන් HID ධාවකවල ඇති අවදානම් 14ක් ලැයිස්තුගත කරයි. කර්නල් මතකයෙන් දත්ත කාන්දු වීමට තුඩු දෙන ttusb_dec, pcan_usb_fd සහ pcan_usb_pro ධාවක වල ගැටළු හමු විය. අනුලකුණු උපාංග සමඟ වැඩ කිරීම සඳහා USB ස්ටැක් කේතය තුළ ධාවන තත්ත්වය හේතුවෙන් ගැටලුවක් (CVE-2019-19537) හඳුනාගෙන ඇත.

ඔබට ද සටහන් කළ හැකිය
හඳුනාගැනීම Marvell රැහැන් රහිත චිප් සඳහා රියදුරු තුළ ඇති දුර්වලතා හතරක් (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901), එය බෆරය පිටාර ගැලීමට හේතු විය හැක. ප්‍රහාරකයෙකුගේ රැහැන් රහිත ප්‍රවේශ ස්ථානයට සම්බන්ධ වන විට යම් ආකාරයක රාමු යැවීමෙන් ප්‍රහාරය දුරස්ථව සිදු කළ හැක. බොහෝ දුරට ඉඩ ඇති තර්ජනය වන්නේ දුරස්ථ සේවා ප්රතික්ෂේප කිරීම (කර්නල් බිඳවැටීම), නමුත් පද්ධතිය මත කේත ක්රියාත්මක කිරීමේ හැකියාව බැහැර කළ නොහැකිය.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න