USB கேஜெட், லினக்ஸ் கர்னலின் துணை அமைப்பான USB கிளையன்ட் சாதனங்கள் மற்றும் USB சாதனங்களை உருவகப்படுத்தும் மென்பொருளை உருவாக்குவதற்கான நிரலாக்க இடைமுகத்தை வழங்குகிறது, இது ஒரு பாதிப்பு (CVE-2021-39685) உள்ளது, இது கர்னலில் இருந்து தகவல் கசிவு, செயலிழக்க அல்லது செயல்பாட்டிற்கு வழிவகுக்கும். நிலை கர்னல்களில் தன்னிச்சையான குறியீடு. rndis, hid, uac1, uac1_legacy மற்றும் uac2 போன்ற USB கேஜெட் API அடிப்படையில் செயல்படுத்தப்பட்ட பல்வேறு சாதன வகுப்புகளை கையாளுவதன் மூலம், உரிமையற்ற உள்ளூர் பயனரால் தாக்குதல் நடத்தப்படுகிறது.
சமீபத்தில் வெளியிடப்பட்ட லினக்ஸ் கர்னல் புதுப்பிப்புகள் 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 மற்றும் 4.4.295 இல் சிக்கல் சரி செய்யப்பட்டது. விநியோகங்களில் (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch) சிக்கல் தீர்க்கப்படாமல் உள்ளது. பாதிப்பை நிரூபிக்க ஒரு சுரண்டல் முன்மாதிரி தயாரிக்கப்பட்டுள்ளது.
கேஜெட் இயக்கிகள் rndis, hid, uac1, uac1_legacy மற்றும் uac2 இல் உள்ள தரவு பரிமாற்ற கோரிக்கை ஹேண்ட்லர்களில் இடையக வழிதல் காரணமாக சிக்கல் ஏற்படுகிறது. பாதிப்பைப் பயன்படுத்திக் கொள்வதன் விளைவாக, 4096 பைட்டுகள் எப்பொழுதும் ஒதுக்கப்படும் (USB_COMP_EP0_BUFSIZ) நிலையான இடையகத்தின் அளவைத் தாண்டிய wLength புல மதிப்புடன் சிறப்புக் கட்டுப்பாட்டுக் கோரிக்கையை அனுப்புவதன் மூலம் ஒரு தகுதியற்ற தாக்குபவர் கர்னல் நினைவகத்திற்கான அணுகலைப் பெறலாம். தாக்குதலின் போது, பயனர் இடத்தில் ஒரு சலுகையற்ற செயல்முறையானது 65 KB தரவை கர்னல் நினைவகத்தில் படிக்கலாம் அல்லது எழுதலாம்.
ஆதாரம்: opennet.ru