15 уразливостей у USB-драйверах, що постачаються в ядрі Linux

Андрій Коновалов з компанії Google опублікував звіт про виявлення чергових 15 вразливостей (CVE-2019-19523 - CVE-2019-19537) в USB-драйверах, що пропонуються в ядрі Linux. Це третя порція проблем, знайдених під час проведення fuzzing-тестування USB-стеку в пакеті syzkaller - Раніше даний дослідник вже повідомляв про наявність 29 уразливостей.

Цього разу у списку включені лише вразливості, викликані зверненням до вже звільнених областей пам'яті (use-after-free) або які призводять до витоку даних із пам'яті ядра. Проблеми, які можуть бути використані для відмови в обслуговуванні до звіту не включені. Вразливості потенційно можуть експлуатуватися при підключенні до комп'ютера спеціально підготовлених USB-пристроїв. Виправлення для всіх згаданих у звіті проблем вже включено до складу ядра, але деякі, хто не ввійшов до звіту помилки поки що залишаються невиправленими.

Найбільш небезпечні вразливості класу "use-after-free", які можуть призвести до виконання коду атакуючого, усунуті в драйверах adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb та yurex. Під CVE-2019-19532 додатково зведено 14 уразливостей у HID-драйверах, викликані помилками, які допускають запис за межі кордону буфера (out-of-bounds write). У драйверах ttusb_dec, pcan_usb_fd та pcan_usb_pro знайдено проблеми, що призводять до витоку даних із пам'яті ядра. У коді USB-стека для роботи із символьними пристроями виявлено проблему (CVE-2019-19537), викликану станом гонки (race condition).

Також можна відзначити
виявлення чотирьох уразливостей (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) у драйвері для бездротових чіпів Marvell, які можуть призвести до переповнення буфера. Атака може бути здійснена віддалено через відправлення певним чином оформлених кадрів при з'єднанні з бездротовою точкою доступу зловмисника. Як найбільш ймовірну загрозу відзначається віддалена відмова в обслуговуванні (крах ядра), але не виключається і можливість виконання коду в системі.

Джерело: opennet.ru

Додати коментар або відгук