Athari katika mfumo mdogo wa Linux kernel wa USB Gadget, uwezekano wa kuruhusu utekelezaji wa msimbo

Hatari (CVE-2021-39685) imetambuliwa katika USB Gadget, mfumo mdogo wa Linux kernel ambao hutoa kiolesura cha programu kwa ajili ya kuunda vifaa vya kiteja vya USB na uigaji wa programu ya vifaa vya USB, ambavyo vinaweza kusababisha kuvuja kwa kernel, ajali au. utekelezaji wa nambari kiholela kwenye kokwa. Shambulio hilo hufanywa na mtumiaji wa ndani asiye na haki kupitia uchezaji wa aina mbalimbali za vifaa vinavyotekelezwa kwa misingi ya API ya USB Gadget, kama vile rndis, hid, uac1, uac1_legacy na uac2.

Suala hili limerekebishwa katika masasisho ya Linux kernel 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293, na 4.4.295 iliyochapishwa hivi majuzi. Katika usambazaji, shida bado haijatatuliwa (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). Mfano wa unyonyaji umetayarishwa ili kuonyesha uwezekano wa kuathirika.

Tatizo linasababishwa na kufurika kwa bafa katika vidhibiti vya ombi la kuhamisha data katika viendeshaji vya rndis, hid, uac1, uac1_legacy, na uac2. Kama matokeo ya kutumia athari, mvamizi asiye na usalama anaweza kupata ufikiaji wa kumbukumbu ya kernel kwa kutuma ombi maalum la udhibiti na thamani ya uga ya wLength ambayo inazidi saizi ya bafa tuli, ambayo baiti 4096 zimetengwa kila wakati (USB_COMP_EP0_BUFSIZ). Wakati wa shambulio, mchakato usio na usalama wa nafasi ya mtumiaji unaweza kusoma au kuandika hadi KB 65 ya data kwenye kumbukumbu ya kernel.

Chanzo: opennet.ru

Kuongeza maoni