Dobësi në nënsistemin e kernel Linux të USB Gadget, potencialisht duke lejuar ekzekutimin e kodit

USB Gadget, një nënsistem i kernelit Linux që ofron një ndërfaqe programimi për krijimin e pajisjeve të klientit USB dhe softuerëve që simulojnë pajisjet USB, ka një cenueshmëri (CVE-2021-39685) që mund të çojë në rrjedhje informacioni nga kerneli, përplasje ose ekzekutim të kod arbitrar në bërthamat e nivelit. Sulmi kryhet nga një përdorues lokal i paprivilegjuar përmes manipulimit të klasave të ndryshme të pajisjeve të zbatuara bazuar në API-në e pajisjes USB, si rndis, hid, uac1, uac1_legacy dhe uac2.

Problemi u zgjidh në përditësimet e fundit të kernelit Linux 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 dhe 4.4.295. Problemi mbetet i pazgjidhur në shpërndarje (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). Një prototip i shfrytëzimit është përgatitur për të demonstruar cenueshmërinë.

Problemi shkaktohet nga një tejmbushje buferi në mbajtësit e kërkesave të transferimit të të dhënave në drejtuesit e vegël rndis, hid, uac1, uac1_legacy dhe uac2. Si rezultat i shfrytëzimit të cenueshmërisë, një sulmues i paprivilegjuar mund të fitojë akses në memorien e kernelit duke dërguar një kërkesë të veçantë kontrolli me një vlerë të fushës wLength që tejkalon madhësinë e buferit statik, për të cilin ndahen gjithmonë 4096 bajt (USB_COMP_EP0_BUFSIZ). Gjatë sulmit, është e mundur që një proces i paprivilegjuar në hapësirën e përdoruesit të lexojë ose shkruajë deri në 65 KB të dhëna në kujtesën e kernelit.

Burimi: opennet.ru

Shto një koment