Una vulnerabilidad crítica en el controlador USB-Audio se aborda mediante un parche reciente al núcleo de Linux creado por Suse Takahashi.
El controlador USB-Audio en el kernel de Linux tiene una vulnerabilidad de acceso saliente que podría permitir que un atacante con acceso físico al sistema intensifique privilegios, cambie la memoria del sistema o ejecute código arbitrario utilizando un dispositivo USB malicioso.
La actualización del kernel de Linux arregla una vulnerabilidad de audio USB cometida por Greg Kroah-Hartman de la Fundación Linux el 14 de diciembre de 2024, para mejorar la estabilidad y la seguridad del controlador para los sistemas que utilizan dispositivos de audio USB.
Mecanismo de ataque
La vulnerabilidad ocurre cuando un dispositivo de audio USB proporciona un descriptor con un valor de la piel más corto que el tamaño estructural esperado. En el código original, el controlador completó ciegamente el descriptor e intentó leer campos como el ID de reloj y el pinout.
Si el descriptor se trunca debido a una falla de hardware o una manipulación intencional, el controlador puede leer más allá del búfer de memoria asignado en un espacio adyacente y no deseado.
Esta lectura de salida puede filtrar datos confidenciales de la memoria del núcleo, como punteros e información del usuario, o acceder a direcciones de memoria no válidas, lo que lleva a bloqueos del sistema.
En el peor de los casos, los atacantes calificados pueden escalar privilegios y ejecutar código arbitrario, junto con otras exploits, pero tales ataques requieren un control preciso sobre los dispositivos USB y las vulnerabilidades adicionales.
“Esta actualización es un paso agresivo para proteger los sistemas de Linux que interactúan con el hardware de audio USB”, dice Iwai en Patch Notes. Esta solución se retrasa a una rama de núcleo estable, lo que permite a los usuarios de varias distribuciones beneficiarse de una seguridad mejorada.
El descriptor del selector de reloj que contiene matrices de longitud variable y campos adicionales reciben una verificación más exhaustiva para ilustrar su complejidad en las versiones 2 y 3 de la clase de audio USB (UAC).
Seguridad de audio USB mejorada
Este problema es causado por la falla del controlador no realizar el campo de la piel del descriptor del reloj proporcionado por el dispositivo de audio USB.
Sin estos controles, descriptores insuficientemente largos, malformados o maliciosos podrían desencadenar accesos de memoria más allá de sus límites asignados, bloquear el sistema o exponerlos a la explotación.
La vulnerabilidad fue informada por primera vez por Benoît Sevens de Google, destacando su importancia para la comunidad más amplia de Linux.
El parche identificado como Conjunto AB011F7439D9BBFD34FD3B9CEF4B2D6D952C9BB9 Introduce una verificación estricta sensata dentro de la función de validación del descriptor del reloj.
Este cambio solo corrige 24 líneas en el archivo Sound/USB/Clock.c, pero su impacto es importante para los archivos de audio, los desarrolladores y las empresas.
Se recomienda a los usuarios que actualicen el núcleo para incluir este parche. Esto se puede descargar como Linux-AB011F7439D9BBFD34FD3B9CEF4B2D6D952C9BB.9BB9.GZ.
Este desarrollo destaca el compromiso continuo de la comunidad de Linux, abordando las vulnerabilidades rápidamente y manteniendo la reputación del sistema operativo por robustez y confiabilidad.
¡Haz que esta noticia sea interesante! Siga en Google News, LinkedIn, X para obtener actualizaciones instantáneas