15 Sårbarheter i USB-drivrutiner som tillhandahålls i Linux-kärnan

Andrey Konovalov från Google publicerade rapport om identifieringen av de kommande 15 sårbarheterna (CVE-2019-19523 - CVE-2019-19537) i USB-drivrutiner som erbjuds i Linux-kärnan. Detta är den tredje omgången med problem som hittas under fuzz-testning av USB-stacken i paketet syzkaller — tidigare given forskare redan rapporterad om förekomsten av 29 sårbarheter.

Den här gången innehåller listan endast sårbarheter som orsakats av tillgång till redan frigjorda minnesområden (use-after-free) eller leder till dataläckage från kärnminnet. Frågor som kan användas för att orsaka denial of service ingår inte i rapporten. Sårbarheterna kan potentiellt utnyttjas när speciellt förberedda USB-enheter ansluts till datorn. Fixar för alla problem som nämns i rapporten är redan inkluderade i kärnan, men vissa ingår inte i rapporten Fel förblir fortfarande okorrigerade.

De farligaste sårbarheterna som kan leda till körning av angriparkod har eliminerats i drivrutinerna adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb och yurex. CVE-2019-19532 listar dessutom 14 sårbarheter i HID-drivrutiner orsakade av fel som tillåter skrivning utanför gränserna. Problem hittades i drivrutinerna ttusb_dec, pcan_usb_fd och pcan_usb_pro som ledde till dataläckage från kärnminnet. Ett problem (CVE-2019-19537) på grund av ett racetillstånd har identifierats i USB-stackkoden för att arbeta med karaktärsenheter.

Du kan också notera
upptäckt fyra sårbarheter (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) i drivrutinen för Marvell trådlösa chips, vilket kan leda till ett buffertspill. Attacken kan utföras på distans genom att skicka ramar på ett visst sätt när man ansluter till en angripares trådlösa åtkomstpunkt. Det mest sannolika hotet är en fjärrnedsättning av tjänster (kärnkrasch), men möjligheten till kodexekvering på systemet kan inte uteslutas.

Källa: opennet.ru

Lägg en kommentar