15 dobësi në drejtuesit USB të ofruara në kernel Linux

Andrey Konovalov nga Google publikuar raport mbi identifikimin e 15 dobësive të ardhshme (CVE-2019-19523 - CVE-2019-19537) në drejtuesit USB të ofruar në kernelin Linux. Kjo është grupi i tretë i problemeve të gjetura gjatë testimit fuzz të stek USB në paketë syzkaller - studiues i dhënë më parë tashmë i informuar për praninë e 29 dobësive.

Këtë herë lista përfshin vetëm dobësitë e shkaktuara nga qasja në zonat tashmë të liruara të memories (përdorim pas-free) ose që çojnë në rrjedhje të të dhënave nga memoria e kernelit. Çështjet që mund të përdoren për të shkaktuar refuzim të shërbimit nuk janë përfshirë në raport. Dobësitë potencialisht mund të shfrytëzohen kur pajisjet USB të përgatitura posaçërisht lidhen me kompjuterin. Rregullimet për të gjitha problemet e përmendura në raport janë përfshirë tashmë në kernel, por disa nuk janë përfshirë në raport gabimet mbeten ende të pakorrigjuara.

Dobësitë më të rrezikshme të përdorimit pas pa pagesë që mund të çojnë në ekzekutimin e kodit të sulmuesit janë eliminuar në drejtuesit adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb dhe yurex. CVE-2019-19532 liston gjithashtu 14 dobësi në drejtuesit HID të shkaktuara nga gabime që lejojnë shkrimin jashtë kufijve. U gjetën probleme në drejtuesit ttusb_dec, pcan_usb_fd dhe pcan_usb_pro që çuan në rrjedhje të të dhënave nga memoria e kernelit. Një problem (CVE-2019-19537) për shkak të një gjendje gare është identifikuar në kodin e stivës USB për punën me pajisjet e karaktereve.

Ju gjithashtu mund të vini re
zbulim katër dobësi (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) në drejtuesin për çipat me valë Marvell, të cilat mund të çojnë në një tejmbushje buferi. Sulmi mund të kryhet nga distanca duke dërguar korniza në një mënyrë të caktuar kur lidheni me pikën e aksesit me valë të një sulmuesi. Kërcënimi më i mundshëm është një mohim i largët i shërbimit (përplasja e kernelit), por mundësia e ekzekutimit të kodit në sistem nuk mund të përjashtohet.

Burimi: opennet.ru

Shto një koment