La nuova vulnerabilità individuata da CyberArk potrebbe essere sfruttata per lanciare degli attacchi mirati ai gamers che utilizzano i prodotti Razer.

CyberArk

L’amore di CyberArk per il gaming e la ricerca di bug ha riportato l’azienda alla buona e vecchia domanda: è vero che più colori RGB si possiedono (a parte la sedia da gioco, ovviamente), più abilità e potenza si avranno sugli avversari? O questo potrebbe invece mettere in una posizione di svantaggio?

Poiché gli esperti di CyberArk sono sempre interessati a individuare vulnerabilità, di recente hanno iniziato a effettuare ricerche su driver Linux kernel di terze parti, uno dei quali era OpenRazer, un driver open-source per dispositivi da gaming prodotti da Razer. La scoperta di eventuali vulnerabilità in un prodotto di questo tipo potrebbe avere un impatto significativo a causa del suo vasto numero di utilizzatori.

Se si utilizzano i prodotti Razer in un ambiente Linux, probabilmente si utilizza OpenRazer – “un driver interamente open source e un daemon user-space che permette di gestire le periferiche Razer su GNU/Linux” o, in breve, un’applicazione che permette di personalizzare/gestire i prodotti Razer.

CyberArk ha individuato una vulnerabilità di buffer overflow nei driver kernel open-source OpenRazer, che potrebbe essere sfruttata per lanciare un attacco Denial of Service e una possibile Elevation of Privileges (CVE-2022-29021, CVE-2022-29022, CVE-2022-29023).

Durante lo sviluppo dell’exploit, è stata scoperta una nuova funzionalità aggiunta a Linux kernel, parte della mitigazione Fortify Source, che ha aggiunto limiti rigorosi di controllo per memcpy. Questa mitigazione ha reso improbabile lo sfruttamento delle vulnerabilità basate su un’operazione di memcpy out-of-bound, oltre un denial of service, rendendo tutto molto più sicuro.

di Tal Lossos, ricercatore CyberArk