15 вразливостей в USB-драйвери, які поставляються в ядрі Linux

Alex Alex 04 грудня 2019
15 вразливостей в USB-драйвери, які поставляються в ядрі Linux

Андрій Коновалов з компанії Google опублікував звіт про виявлення чергових 15 вразливостей (CVE-2019-19523 - CVE-2019-19537) в USB-драйвери, пропонованих у ядрі Linux. Це третя порція проблем, знайдених при проведенні fuzzing-тестування USB-стека в пакеті syzkaller - раніше даний дослідник вже повідомляв про наявність 29 вразливостей.

На цей раз в списку включені тільки уразливості, викликані зверненням до вже звільненим областях пам'яті (use-after-free) або призводять до витоку даних з пам'яті ядра. Проблеми, які можуть використовуватись для відмови в обслуговуванні у звіт не включені. Уразливості потенційно можуть бути експлуатовані при підключенні до комп'ютера спеціально підготовлених USB-пристроїв. Виправлення для всіх згаданих у звіті проблем вже включені до складу ядра, але деякі не ввійшли у звіт помилки поки залишаються невиправленими.

Найбільш небезпечні уразливості класу "use-after-free", які можуть привести до виконання коду атакуючого, усунені у драйверах adutux, ff-memless, ieee802154, pn533, hiddev, iowarrior, mcba_usb і yurex. Під CVE-2019-19532 додатково зведені 14 вразливостей в HID-драйвери, викликані помилками, що допускають запис за межі кордону буфера (out-of-bounds write). У драйверах ttusb_dec, pcan_usb_fd і pcan_usb_pro знайдені проблеми, що призводять до витоку даних з пам'яті ядра. У коді USB-стека для роботи з символьними пристроями виявлена проблема (CVE-2019-19537), викликана станом гонки (race condition).

Також можна відзначити виявлення чотирьох вразливостей (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) драйвера для бездротових чіпів Marvell, які можуть призвести до переповнення буфера. Атака може бути здійснена віддалено через відправку певним чином оформлених кадрів при поєднанні з бездротовою точкою доступу зловмисника. В якості найбільш імовірної загрози відзначається віддалений відмова в обслуговуванні (крах ядра), але не виключається і можливість виконання коду в системі.

Source: www.opennet.ru

Коментарі (0)

    Ще немає коментарів

Щоб залишити коментар необхідно авторизуватися.