DFN-CERT Portal

Schwachstellen

DFN-CERT-2017-0701: Xen: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe und die Eskalation von Privilegien

Historie

Version 1 (2017-04-21 11:43)
Neues Advisory

Betroffene Software

Xen

Betroffene Plattformen

SUSE Linux Enterprise Debuginfo 11 SP4
SUSE Linux Enterprise Software Development Kit 11 SP4
SUSE Linux Enterprise Server 11 SP4
SUSE Linux Enterprise Server 12 LTSS
SUSE Linux Enterprise Server for SAP 12

Lösung

Patch

SUSE Security Update SUSE-SU-2017:1080-1

Patch

SUSE Security Update SUSE-SU-2017:1081-1

Beschreibung

Mehrere Schwachstellen in Xen ermöglichen beispielsweise dem Benutzer eines Gastsystems als einfach authentisiertem Angreifer im benachbarten Netzwerk die Eskalation seiner Privilegien und verschiedene Denial-of-Service-Angriffe auf das Hostsystem und den QEMU-Prozess.

Für SUSE Linux Enterprise Server 11 SP4 und 12 LTSS, den SUSE Linux Enterprise Server for SAP 12, das SUSE Linux Enterprise Software Development Kit 11 SP4 und SUSE Linux Enterprise Debuginfo 11 SP4 stehen Sicherheitsupdates für 'xen' zur Verfügung.

Schwachstellen

CVE-2017-2633: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

Im Quick Emulator (QEMU) mit Unterstützung für den VNC-Displaytreiber kann es während der Aktualisierung der Displayoberfläche in 'vnc_refresh_server_surface' zum Zugriff auf Speicher außerhalb des zugewiesenen Speicherbereichs kommen (Out-of-Bounds Memory Access). Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann dadurch einen Denial-of-Service Angriff auf den QEMU-Prozess durchführen.

CVE-2017-7228: Schwachstelle in Xen ermöglicht Privilegieneskalation

Durch den Fix für XSA-29 (XENMEM_exchange may overwrite hypervisor memory) wurde eine unvollständige Prüfung für Eingabedaten an die Funktion 'XENMEM_exchange' eingeführt. Dadurch kann der Aufrufende über Input/output-Arrays Zugriff auf den Speicher des Hypervisors erhalten. Ein einfach authentisierter Angreifer im benachbarten Netzwerk, der ein 64-bit paravirtualisiertes (PV) Gastsystem verwendet, kann Zugriff auf den kompletten Speicher des Hosts erhalten und in der Folge seine Privilegien eskalieren, den Host zum Absturz bringen oder Informationen des Systems ausspähen.

CVE-2017-6505: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

Falls Quick Emulator (QEMU) mit Unterstützung für USB OHCI-Emulation erstellt wurde, kann es beim Verarbeiten eines Endpunktes eines Listen-Deskriptors (Endpoint List Descriptor) in der Funktion 'ohci_service_ed_list' zu einer Endlosschleife (Infinite Loop) kommen. Ein Gastbenutzer, als einfach authentifizierter Angreifer im benachbarten Netzwerk, kann eine Endlosschleife auslösen und so einen Denial-of-Service (DoS)-Zustand verursachen.

CVE-2016-9603: Schwachstelle in Xen / QEMU ermöglicht Privilegieneskalation

Nach Änderung der Bildschirmgeometrie (Display Geometry) durch einen Emulator ändert der VGA-Emulator die Konsole während des folgenden Update-Befehls. Falls während des Updates zusätzlich ein 'Blank'-Modus ausgewählt ist, wird die Größenänderung nicht durchgeführt, sondern auf das nächste Update verschoben, bei dem ein von 'Blank' verschiedener Modus ausgewählt wird. Andere Konsolenkomponenten, beispielsweise die VNC-Emulation, arbeiten weiterhin, als wäre die Größenänderung durchgeführt worden. Dies kann zu einem Pufferüberlauf auf dem Heap führen, wenn die Größenänderung auf einen größeren Wert erfolgt als denjenigen, für den aktuell Speicher alloziert ist. Ein einfach authentifizierter Angreifer im benachbarten Netzwerk mit erweiterten Privilegien im virtuellen Gastsystem kann einen Pufferüberlauf (Buffer Overflow) auf dem Heap des Gerätemodellprozesses (Device Model Process) verursachen und dadurch möglicherweise seine Privilegien auf die Privilegien dieses Prozesses erweitern.

CVE-2017-6414: Schwachstelle in libcacard ermöglicht Denial-of-Service-Angriff

In der Funktion 'vcard_apdu_new()' der CAC (Common Access Card) Bibliothek, die von Quick Emulator (QEMU) verwendet wird, um Unterstützung für Smartcards zu implementieren, existiert eine Schwachstelle, durch die es bei der Allokation eines neuen APDU-Objektes basierend auf von einem Gast übermittelten 'raw byte stream'-Daten zu einem Speicherleck auf dem Host (Host Memory Leakage) kommen kann. Ein Gastbenutzer oder -prozess, als einfach authentisierter Angreifer im benachbarten Netzwerk, kann die Schwachstelle ausnutzen, um durch das Lecken von Host-Speicher bei der Erzeugung einer neuen Application Protocol Data Unit (APDU, Dateneinheit des Protokolls der Anwendung) einen Denial-of-Service (DoS)-Zustand zu bewirken.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.