Számos biztonsági rést azonosítottak a Linux Kernelben a Marvell USB és Wifi illesztőprogramokban

Tux baleset !!! Törött üveg, amely a Linux sebezhetőségét jelenti

A A neten az egyik legismertebb mítosz a Linuxról a klasszikus "A Linux biztonságos és nincs sebezhetősége", de az a helyzet, hogy ez teljesen hamis mivel mind a kritikus, mind a kisebb hibákat a Linuxon közzéteszik (nem pillanatnyilag, hanem azok kijavítását követően).

És ilyen eset a közelmúltban közölte azt a hírt, hogy három sebezhetőséget azonosítottak a Marvell chipeken alapuló vezeték nélküli eszközök illesztőprogramjában ( CVE-2019-14814, CVE-2019-14815, CVE-2019-14816), amely oda vezethet, hogy az adatok ki lesznek írva a lefoglalt pufferből, amikor speciálisan formázott csomagokat dolgoznak fel a netlink felületen keresztül.

A Marvell sebezhetőségeiről

Abban az esetben CVE-2019-14814 ez az mwifiex_set_uap_rates () függvény túlcsordulása Marvell Wifi illesztőprogram Linux kernelben

A probléma az mwifiex_set_uap_rates () fájlban található a /net/wireless/marvell/mwifiex/uap_cmd.c illesztőprogramokban.

Ebben a függvényben két memcpy-hívás van, amelyek a hossz ellenőrzése nélkül másolják a WLAN_EID_SUPP_RATES és a WLAN_EID_EXT_SUPP_RATES elemeket. A dst puffer bss_cfg-> rate egy MWIFIEX_SUPPORTED_RATES hosszúságú tömb.

A cfg80211_ap_settings két eleme a felhasználói térből származik.

Míg a CVE-2019-14815 ez egy túlcsordulás az mwifiex_set_wmm_params () függvényben a Linux kerneljében

A probléma az mwifiex_set_wmm_params () fájlban található az illesztőprogramokban / net / vezeték nélküli / marvell / mwifiex / uap_cmd.c.

Az mwifiex_set_wmm_params () felhívja a memcpy-t, hogy másolja a WLAN_OUI_MICROSOFT elemet

bss_cfg-> wmm_info a hossz ellenőrzése nélkül.

A bss_cfg-> wmm_info a struktúra mwifiex_types_wmm_info típus.

A CVE-2019-14816 az előzőekhez hasonlóan az mwifiex_update_vs_ie () túlcsordulása a Linux kernelben

A probléma az mwifiex_update_vs_ie () fájlban található a /net/wireless/marvell/mwifiex/ie.c illesztőprogramokban.

mwifiex_set_mgmt_beacon_data_ies () elemzi a jeladó IE-ket, a szonda válasza IE-ket,

Cfg80211_ap_settings-> beacon asszociációs válasz IE, kétszer hívja meg az mwifiex_update_vs_ie () -t minden egyes IE esetén, ha léteznek IE-k.

Például a beacon_ies esetében az első hívásban az mwifiex_update_vs_ie () foglalja le, majd másolja a WLAN_OUI_MICROSOFT elemet az ie-> ie_bufferbe,

ie-> ie_buffer egy IEEE_MAX_IE_SIZE (256) hosszúságú tömb; A második híváskor az mwifiex_update_vs_ie () átmásolja a korábban hozzárendelt WLAN_OUI_WFA elemet. Ha a két elem hosszának összege nagyobb, mint az IEEE_MAX_IE_SIZE, az puffer túlcsordulást okoz.

Problémák egy helyi felhasználó kihasználhatja a kernel összeomlását Marvell vezeték nélküli kártyákat használó rendszereken.

A lehetősége hogy egy rossz szándékú ember képes használja ki ezeket a biztonsági réseket, hogy növelje a rendszer privilégiumait.

Jelenleg ezek a problémák továbbra is kijavítatlanok (bár már napokkal ezelőtt megjelentek) a disztribúciókban (Debian, Ubuntu, Fedora, RHEL, SUSE).

Bár a következőre már javítást javasolnak a Linux kerneljébe Tux baleset !!! Törött üveg, amely a Linux sebezhetőségét jelenti

változatok.

Az USB-illesztőprogramok biztonsági rései

A Google Andrey Konovalov 15 sebezhetőséget fedezett fel az USB meghajtókban kínált a Linux kernelben.

ezt a fuzzing tesztek során felmerült problémák második része: 2017-ben Ez a kutató további 14 sebezhetőséget talált az USB-veremben.

Problémák kihasználhatók, ha speciálisan előkészített USB-eszközök vannak csatlakoztatva a számítógéphez.

Támadás eLehetséges, ha fizikai hozzáférés van a számítógéphez, és ez legalább egy kernel összeomlást okozhat, de nincs kizárva más megnyilvánulások (például a 2016-ban azonosított hasonló biztonsági rés esetében az snd-usbmidi USB meghajtónak sikerült kihasználást előkészítenie a kód kernel szintű végrehajtására).

A 15 probléma közül 13 már javításra kerültek a jelenlegi Linux kernel frissítésekben, Két sérülékenységet (CVE-2019-15290, CVE-2019-15291) azonban a legújabb 5.2.9 verzió nem javít.

A ki nem javított biztonsági rések NULL-mutató-különbségekhez vezethetnek az ath6kl és a b2c2 illesztőprogramokban, ha helytelen adatokat kapnak az eszközről.

Egyéb sérülékenységek:

  • A meghajtók v4l2-dev / radio-raremono, dvb-usb, sound / core, cpia2 és p54usb illesztőprogramjaiban már felszabadult (szabadon használható) memóriaterületekhez való hozzáférés;
  • Dupla szabad memória (dupla szabad) a rio500 vezérlőben;
  • NULL pointer dereference yurex, zr364xx, siano / smsusb, sisusbvga, line6 / pcm, motu_microbookii és line6 illesztőprogramokban.

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.