Anunciada a descoberta de diversas falhas no Subsistema USB no Kernel Linux

Falhas surgem a todo momento, e graças ao uso de uma ferramenta Fuzzer Syzkaller da Google, foi possível descobrir diversas Falhas no subsistema USB no Kernel Linux. Confira os detalhes dessa descoberta.


O perito Andrey Konovalov usou uma ferramenta fuzzing desenvolvida pelo Google denominada Syzkaller Fuzzer, ele descobriu dezenas de vulnerabilidades, incluindo 22 falhas de segurança.

Anunciada a descoberta de diversas falhas no Subsistema USB no Kernel Linux
Anunciada a descoberta de diversas falhas no Subsistema USB no Kernel Linux

Anunciada a descoberta de diversas falhas no Subsistema USB no Kernel Linux

Konovalov publicou uma análise detalhada de 14 vulnerabilidades que foram classificadas como use-after-free, falha de proteção geral, leitura useout-of-bounds e problemas de referência de ponteiro NULL. Um invasor pode acionar as vulnerabilidades para causar uma condição de negação de serviço (DoS), um dos problemas citados pode ser explorado para execução de códigos arbitrários.

O especialista aponta que um invasor precisa ter acesso físico ao sistema direcionado e conectar um dispositivo USB malicioso para desencadear as vulnerabilidades.

“Abaixo estão os detalhes para as 14 vulnerabilidades encontradas com o Syzkaller no subsistema USB do kernel Linux. Todas elas podem ser acionadas com um dispositivo USB malicioso criado no caso de um invasor ter acesso físico à máquina”. Conforme aviso de segurança.

Outros especialistas que responderam ao aviso apontaram que um invasor que tem acesso remoto a uma máquina pode ser capaz de atualizar o firmware em drives USB conectados para plantar exploits ecriar dispositivos mal-intencionados.

“Talvez não apenas nesse caso, mas também no caso de um invasor ter acesso remoto a um dispositivo USB (geralmete, via acesso remoto à máquina, com privilégios para acessar o dispositivo USB) suficiente para substituir o firmware do dispositivo (assim, criando um dispositivo malicioso)”, sugeriu um dos usuários.

“Por exemplo, muitas placas FPGA conectadas via USB, como os mineradores de Bitcoin (“ASICs”), etc. podem razoavelmente estar disponíveis para um usuário non-root (tal como através de regras udev), que geralmente permitem a atualização de firmware do microcontrolador seja realizada também via USB. A versão bleeding-jumbo da John the Ripper carrega atualmente o firmware em MCUs em placas ZTEX 1.15y na inicialização (se o firmware em EEPROM for diferente), e recomendamos executá-los como non-root com regras udev de configuração para conceder acesso a usuários non-root no grupo “ztex” (esta configuração está descrita no doc/README-ZTEX)”.

As versões 4.13.4 ou superiores do kernel abordam muitas das vulnerabilidades encontradas por Konovalov, infelizmente, muitos dos bugs permanecem sem correções até o momento.

Em fevereiro, o mesmo pesquisador da Google descobriu uma vulnerabilidade de escalonamento de privilégios local controlada como CVE-2017–6074 que perdura por 11 anos.

A falha foi descoberta por Konovalov na implementação DCCP (Datagram Congestion Control Protocol), com mesma ferramenta fuzzing.

O problema de escalonamento de privilégios estava afetando todas as principais distros Linux, incluindo Debian, openSUSE, RedHat e Ubuntu.

Em maio, Konovalov relatou outro bug de escalonamento de privilégios controlado como CVE-2017–7308 que poderia ser explorado por meio de packet sockets.

O que está sendo falado no blog nos últimos dias


Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
100% Free SEO Tools - Tool Kits PRO