15 рањивости у УСБ драјверима који се налазе у Линук кернелу

Андреј Коновалов од Гоогле-а опубликовал извештај о идентификацији наредних 15 рањивости (ЦВЕ-2019-19523 - ЦВЕ-2019-19537) у УСБ драјверима који се нуде у Линук кернелу. Ово је трећа серија проблема пронађених током фузз тестирања УСБ стека у пакету сизкаллер — претходно дати истраживач већ пријављено о присуству 29 рањивости.

Овог пута листа укључује само рањивости узроковане приступом већ ослобођеним меморијским подручјима (без употребе) или доводећи до цурења података из меморије кернела. Проблеми који би могли да се искористе да изазову ускраћивање услуге нису укључени у извештај. Рањивости се потенцијално могу искористити када су посебно припремљени УСБ уређаји повезани на рачунар. Исправке за све проблеме поменуте у извештају су већ укључене у кернел, али неки нису укључени у извештај Грешке до сада остају неисправљени.

Најопасније рањивости без употребе које могу довести до извршавања кода нападача елиминисане су у драјверима адутук, фф-мемлесс, иеее802154, пн533, хиддев, иоварриор, мцба_усб и иурек. ЦВЕ-2019-19532 додатно наводи 14 рањивости у ХИД драјверима узрокованих грешкама које дозвољавају уписивање ван граница. Пронађени су проблеми у драјверима ттусб_дец, пцан_усб_фд и пцан_усб_про који су довели до цурења података из меморије кернела. Проблем (ЦВЕ-2019-19537) због стања трке је идентификован у коду УСБ стека за рад са уређајима са карактерима.

Такође можете приметити
детекција четири рањивости (ЦВЕ-2019-14895, ЦВЕ-2019-14896, ЦВЕ-2019-14897, ЦВЕ-2019-14901) у драјверу за Марвелл бежичне чипове, што може довести до преливања бафера. Напад се може извести на даљину слањем оквира на одређени начин када се повезује на бежичну приступну тачку нападача. Највероватнија претња је даљинско ускраћивање услуге (срушење кернела), али се не може искључити могућност извршавања кода на систему.

Извор: опеннет.ру

Додај коментар