Ir para conteúdo
  • Início
  • Sobre
  • Serviços
    • Inteligência em Vulnerabilidades e Ameaças
    • Modelagem de Ameaças e Análise de Risco
    • Penetration Testing
    • Revisão de Código
    • Pesquisa em Segurança da Informação
    • Consultoria em Segurança da Informação
  • Treinamentos
    • Exploração de vulnerabilidades no espaço do kernel (kernel exploitation)
      • Treinamento – Novembro 2019
      • Treinamento – Janeiro 2020
    • Desenvolvimento no espaço do kernel (kernel development)
    • Exploração de vulnerabilidades no espaço do usuário (userland exploitation)
  • Labs
    • Exploits
    • Publicações
    • Alertas de Segurança
    • Buscar Alerta de Segurança
  • Blog
  • Contato
  • Idioma
    • English
    • Português

Allele Security Intelligence

Serviços eficientes em Segurança da Informação

ASA-2018-00068 – Linux: Use-after-free em usb_audio_probe()

Publicado em 7 dezembro 201825 março 2019 por Allele Security Intelligence em Alertas

For the English version of this alert, click here.

Allele Security Alert

ASA-2018-00068

Identificador(es)

ASA-2018-00068, CVE-2018-19824

Título

Use-after-free em usb_audio_probe()

Fabricante(s)

The Linux foundation

Produto(s)

Linux

Versão(ões) afetada(s)

Linux desde 3.1 e anterior à versão v4.20-rc6

Versão(ões) corrigida(s)

Linux v4.20-rc6

Prova de conceito

Desconhecido

Descrição

Existe uma vulnerabilidade de use-after-free em usb_audio_probe(). Essa função precisa decrementar o reference counter de um objeto mas ao fazer isso, o objeto já encontra-se liberado. Um atacante precisa de acesso local para conectar um dispositivo USB mal-intencionado a fim de explorar a vulnerabilidade.

Detalhes técnicos

Se uma placa de som USB reportar 0 interface, uma condição de erro será acionada e a função usb_audio_probe() será acionada. No caminho do erro, havia uma vulnerabilidade de use-after-free em que o objeto de memória da placa foi liberado pela primeira vez, seguido por um decréscimo do número de chips ativos.

File: sound/usb/card.c
---
 __error:
if (chip) {
+ /* chip->active is inside the chip->card object,
+ * decrement before memory is possibly returned.
+ */
+ atomic_dec(&chip->active);
if (!chip->num_interfaces)
snd_card_free(chip->card);
- atomic_dec(&chip->active);
}
mutex_unlock(&register_mutex);
return err;
---

Créditos

Mathias Payer

Referência(s)

UAF write in usb_audio_probe
https://seclists.org/oss-sec/2018/q4/197

ALSA: usb-audio: Fix UAF decrement if card has no live interfaces in card.c
https://git.kernel.org/pub/scm/linux/kernel/git/tiwai/sound.git/commit/?id=5f8cf712582617d523120df67d392059eaf2fc4b

ALSA: usb-audio: Fix UAF decrement if card has no live interfaces in card.c
https://github.com/torvalds/linux/commit/5f8cf712582617d523120df67d392059eaf2fc4b

CVE-2018-19824
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19824

CVE-2018-19824
https://nvd.nist.gov/vuln/detail/CVE-2018-19824

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 25 março 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.

Compartilhar:

  • Clique para imprimir(abre em nova janela)
  • Clique para enviar um link por e-mail para um amigo(abre em nova janela)
  • Clique para compartilhar no Twitter(abre em nova janela)
  • Clique para compartilhar no Facebook(abre em nova janela)
  • Clique para compartilhar no LinkedIn(abre em nova janela)
  • Clique para compartilhar no Pocket(abre em nova janela)
  • Clique para compartilhar no Telegram(abre em nova janela)
  • Clique para compartilhar no WhatsApp(abre em nova janela)

Curtir isso:

Curtir Carregando...

Relacionado

Com a tag ASA-2018-00068, Bypass de Login, CVE-2018-19824, Escalação de Privilégios, Linux, usb_audio_probe(), Use-After-Free (UAF)

Navegação de Post

Post anterior ASA-2018-00067 – PolicyKit: Manipulação incorreta de usuário com o uid > INT_MAX conduzindo a bypass de autenticação
Próximo post ASA-2018-00069 – Kubernetes: A manipulação de requisições de proxy no kube-apiserver pode deixar conexões TCP vulneráveis

Arquivos

  • setembro 2020 (10)
  • maio 2020 (1)
  • março 2020 (1)
  • fevereiro 2020 (8)
  • dezembro 2019 (36)
  • novembro 2019 (26)
  • outubro 2019 (48)
  • setembro 2019 (27)
  • agosto 2019 (59)
  • julho 2019 (63)
  • junho 2019 (95)
  • maio 2019 (68)
  • abril 2019 (77)
  • março 2019 (49)
  • fevereiro 2019 (78)
  • janeiro 2019 (36)
  • dezembro 2018 (38)
  • novembro 2018 (44)
  • outubro 2018 (20)
  • setembro 2018 (1)
  • agosto 2018 (1)

Tags

Acesso Local (26) Android (6) Apache Software Foundation (16) BIND (8) BIOS (8) Buffer Overflow (26) Bypass de Autenticação (7) Bypass de Segurança (8) Consumo Excessivo de Recursos (9) Cross-Site Request Forgery (CSRF) (14) Cross-Site Scripting (XSS) (62) curl (11) Das U-Boot (13) Dell (6) Desserialização Insegura (12) Divulgação de Informação (72) Escalação de Privilégios (88) Execução de Código Arbitrário (56) Execução Remota de Código Arbitrário (RCE) (73) Facebook (11) Firmware (10) FreeBSD (24) Git (9) GitLab (16) GitLab Community Edition (CE) (12) GitLab Enterprise Edition (EE) (13) Heap Buffer Overflow (23) HTTP/2 (6) httpd (9) IBM (13) IBM Sterling B2B Integrator Standard Edition (7) Injeção de Comando (7) Integer Overflow (19) Intel (40) INTEL-SA-00248 (9) INTEL-SA-00264 (7) Intel Compute Card (7) Intel Compute Stick (7) Intel NUC (10) Intel Open Cloud Integrity Technology (Open CIT) (8) Jenkins (43) Joomla (10) Kubernetes (12) libcurl (11) libssh2 (10) Linux (46) Linux Kernel (35) London Trust Media (7) macOS (9) Magento (41) Memcpy sem definição de limite (7) Memory Leak (11) MFSA2019-21 (21) Mikrotik (9) Mikrotik RouterOS (8) Mozilla (17) Mozilla Firefox (23) Mozilla Thunderbird (6) Negação de Serviço (DoS) (112) NFS (7) NGINX (8) NULL Pointer Dereference (10) OpenBSD (10) OpenSSL (12) Out-Of-Bounds Read (41) Out-Of-Bounds Write (24) Permissões Impróprias (6) PowerDNS (6) Private Internet Access (PIA) (9) Race Condition (12) rdesktop (18) RubyGems (7) Samba (13) Side Channel (7) SQL Injection (6) Stack Buffer Overflow (9) Stored Cross-Site Scripting (XSS) (14) Symfony (6) systemd (8) The Curl Project (11) TYPO3 (33) TYPO3 CMS (7) Use-After-Free (UAF) (24) Usuário Autenticado (13) Verificações de Permissão Ausentes (8) VMware (26) VMware ESXi (9) VMware Fusion (13) VMware vCenter Server (6) VMware Workstation (15) VPN Client (10) WebKit (20) WebKitGTK (20) WhatsApp (9) Windows (11) Wind River (10) Wind River VxWorks (10) WPE WebKit (20) WSA-2019-0003 (20) Xen (8)
  • Twitter
  • Facebook
  • Github
  • Linkedin
  • RSS

Serviços

Inteligência em Vulnerabilidades e Ameaças

Modelagem de Ameaças e Análise de Risco

Penetration Testing

Revisão de Código

Pesquisa em Segurança da Informação

Consultoria em Segurança da Informação

Treinamentos

Exploração de vulnerabilidades no espaço do kernel (Kernel exploitation)

Exploração de vulnerabilidades no espaço do usuário (Userland exploitation)

Desenvolvimento para o kernel (Kernel development)

Assine nosso blog

Digite seu endereço de e-mail para assinar este blog e receber notificações de novas publicações por e-mail.

Automattic.
© 2020 Allele Security Intelligence.
Todos direitos reservados. Política de privacidade.

%d blogueiros gostam disto: