Kerentanan dina subsistem kernel Linux tina USB Gadget, berpotensi ngamungkinkeun palaksanaan kode

Kerentanan (CVE-2021-39685) parantos diidentifikasi dina USB Gadget, subsistem kernel Linux anu nyayogikeun antarmuka program pikeun nyiptakeun alat klien USB sareng simulasi parangkat lunak alat USB, anu tiasa nyababkeun kabocoran kernel, kacilakaan, atanapi palaksanaan kode sawenang dina kernels. Serangan dilumangsungkeun ku pamaké lokal unprivileged ngaliwatan manipulasi rupa kelas alat dilaksanakeun dina dasar USB Gadget API, kayaning rndis, hid, uac1, uac1_legacy na uac2.

Masalahna parantos dilereskeun dina apdet kernel Linux 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293, sareng 4.4.295 anu nembe diterbitkeun. Dina distribusi, masalahna masih tetep teu dibenerkeun (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). Prototipe eksploitasi parantos disiapkeun pikeun nunjukkeun kerentanan.

Masalahna disababkeun ku ngabahekeun panyangga dina panangan pamundut transfer data dina supir gadget rndis, hid, uac1, uac1_legacy, sareng uac2. Salaku hasil tina eksploitasi kerentanan, panyerang unprivileged bisa meunang aksés ka memori kernel ku ngirim hiji pamundut kontrol husus kalawan nilai widang wLength nu ngaleuwihan ukuran tina panyangga statik, nu 4096 bait salawasna disadiakeun (USB_COMP_EP0_BUFSIZ). Salila serangan, prosés spasi pamaké unprivileged bisa maca atawa nulis nepi ka 65 KB data kana memori kernel.

sumber: opennet.ru

Tambahkeun komentar