DFN-CERT Portal

Schwachstellen

DFN-CERT-2017-0702: QEMU: Mehrere Schwachstellen ermöglichen u.a. das Eskalieren von Privilegien

Historie

Version 1 (2017-04-21 11:52)
Neues Advisory

Betroffene Software

QEMU

Betroffene Plattformen

Canonical Ubuntu Linux 14.04 LTS
Canonical Ubuntu Linux 16.04 LTS
Canonical Ubuntu Linux 16.10

Lösung

Patch

Ubuntu Security Notice USN-3261-1

Beschreibung

Mehrere Schwachstellen in QEMU ermöglichen einem einfach authentisierten Angreifer, der sich zumeist im benachbarten Netzwerk befindet, Privilegien zu eskalieren, Denial-of-Service (DoS)-Angriffe durchzuführen, Informationen auszuspähen und möglicherweise beliebigen Programmcode auszuführen.

Canonical stellt für die Distributionen Ubuntu 16.10, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS Sicherheitsupdates zur Behebung der Schwachstellen bereit.

Schwachstellen

CVE-2016-9602: Schwachstelle in QEMU ermöglicht Privilegieneskalation

In QEMU, wenn dieses mit der Unterstützung für 'VirtFS' erstellt wurde, um das Teilen von Verzeichnissen des Hosts über Plan 9 File System (9pfs) zu ermöglichen, existiert eine Schwachstelle, die es ermöglicht beim Zugriff auf symbolische Link-Dateien in freigegeben Host-Verzeichnissen auf das hinter der Freigabe liegende Host-Dateisystem zuzugreifen und eigenen Privilegien auszuweiten. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann Privilegien eskalieren und dadurch die Integrität, die Vertraulichkeit und die Verfügbarkeit eines betroffenen Systems massiv beeinträchtigen.

CVE-2017-2633: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Im Quick Emulator (QEMU) mit Unterstützung für den VNC-Displaytreiber kann es während der Aktualisierung der Displayoberfläche in 'vnc_refresh_server_surface' zum Zugriff auf Speicher außerhalb des zugewiesenen Speicherbereichs kommen (Out-of-Bounds Memory Access). Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann dadurch einen Denial-of-Service Angriff auf den QEMU-Prozess durchführen.

CVE-2017-6505: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

Falls Quick Emulator (QEMU) mit Unterstützung für USB OHCI-Emulation erstellt wurde, kann es beim Verarbeiten eines Endpunktes eines Listen-Deskriptors (Endpoint List Descriptor) in der Funktion 'ohci_service_ed_list' zu einer Endlosschleife (Infinite Loop) kommen. Ein Gastbenutzer, als einfach authentifizierter Angreifer im benachbarten Netzwerk, kann eine Endlosschleife auslösen und so einen Denial-of-Service (DoS)-Zustand verursachen.

CVE-2017-5987: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls Quick Emulator (QEMU) mit Unterstützung für SDHCI-Geräte-Emulation erstellt wurde, kann es beim Durchführen eines Multiblock-SDMA Transfer über die 'sdhci_sdma_transfer_multi_blocks'-Routine zu einer Endlosschleife (Infinite Loop) kommen. Ein Gastbenutzer, als einfach authentifizierter Angreifer im benachbarten Netzwerk, kann eine Endlosschleife auslösen und so einen Denial-of-Service (DoS)-Zustand verursachen.

CVE-2016-9603: Schwachstelle in Xen / QEMU ermöglicht Privilegieneskalation

Nach Änderung der Bildschirmgeometrie (Display Geometry) durch einen Emulator ändert der VGA-Emulator die Konsole während des folgenden Update-Befehls. Falls während des Updates zusätzlich ein 'Blank'-Modus ausgewählt ist, wird die Größenänderung nicht durchgeführt, sondern auf das nächste Update verschoben, bei dem ein von 'Blank' verschiedener Modus ausgewählt wird. Andere Konsolenkomponenten, beispielsweise die VNC-Emulation, arbeiten weiterhin, als wäre die Größenänderung durchgeführt worden. Dies kann zu einem Pufferüberlauf auf dem Heap führen, wenn die Größenänderung auf einen größeren Wert erfolgt als denjenigen, für den aktuell Speicher alloziert ist. Ein einfach authentifizierter Angreifer im benachbarten Netzwerk mit erweiterten Privilegien im virtuellen Gastsystem kann einen Pufferüberlauf (Buffer Overflow) auf dem Heap des Gerätemodellprozesses (Device Model Process) verursachen und dadurch möglicherweise seine Privilegien auf die Privilegien dieses Prozesses erweitern.

CVE-2017-5857: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für Virtio GPU Geräte erstellt wurde. Bei der Verarbeitung des Virtio GPU Kommandos 'VIRTIO_GPU_CMD_RESOURCE_UNREF' kann es zu einem Speicherleck (Memory Leakage) auf dem Host kommen, wodurch ein Denial-of-Service (DoS)-Zustand eintritt. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann durch Ausnutzen der Schwachstelle einen Denial-of-Service-Angriff durchführen.

CVE-2017-5667: Schwachstelle in QEMU ermöglicht u.a. Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für SDHCI Geräte erstellt wurde. Bei einer Multi-Block-SDMA-Übertragung kann es in der Routine 'sdhci_sdma_transfer_multi_blocks' zu einem Speicherzugriff auf dem Heap außerhalb der zugewiesenen Speichergrenzen (Out-of-bounds Heap Access) kommen. Ein einfach authentisierter, privilegierter Angreifer im benachbarten Netzwerk (Privileged Guest User) kann durch Ausnutzen der Schwachstelle einen Denial-of-Service-Angriff durchführen oder möglicherweise beliebigen Programmcode mit den Rechten des QEMU-Prozesses auf dem Host zur Ausführung bringen.

CVE-2017-5578: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für Virtio GPU Geräte erstellt wurde. Bei der Verarbeitung des Virtio GPU Kommandos 'VIRTIO_GPU_CMD_RESOURCE_ATTACH_BACKING' kann es zu einem Speicherleck (Memory Leakage) auf dem Host kommen, wodurch ein Denial-of-Service-Zustand eintritt. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann durch Ausnutzen der Schwachstelle einen Denial-of-Service-Angriff durchführen.

CVE-2017-5552: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für Virtio GPU Geräte erstellt wurde. Bei der Verarbeitung des Virtio GPU Kommandos 'VIRTIO_GPU_CMD_RESOURCE_ATTACH_BACKING' kann es zu einem Speicherleck (Memory Leakage) auf dem Host kommen, wodurch ein Denial-of-Service-Zustand eintritt. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann durch Ausnutzen der Schwachstelle einen Denial-of-Service-Angriff durchführen.

CVE-2016-10029: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für Virtio GPU Geräte erstellt wurde. Bei der Verarbeitung des Virtio GPU Kommandos 'VIRTIO_GPU_CMD_SET_SCANOUT' kann es zu einem lesenden Speicherzugriff außerhalb der zulässigen Begrenzungen (Out-of-bounds Read) kommen, wodurch der Prozess abstürzt und ein Denial-of-Service-Zustand eintritt. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann durch Ausnutzen der Schwachstelle einen Denial-of-Service-Angriff durchführen.

CVE-2017-5973: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für die Emulation des 'USB xHCI controller' gebaut wurde, besteht die Möglichkeit, während der Verarbeitung einer Sequenz von Kontrolltransferdeskriptoren (Control Transfer Descriptors' Sequence) in 'xhci_kick_epctx' eine Endlosschleife zu erzeugen. Der Benutzer eines Gastsystems kann als einfach authentisierter Angreifer im benachbarten Netzwerk diese Schwachstelle für einen Denial-of-Service-Angriff auf den QEMU-Prozess auf dem Host nutzen.

CVE-2017-5898: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für die Emulation des CCID-Karten-Geräts (CCID Card Device) gebaut wurde, besteht die Möglichkeit, während der Weitergabe bestimmter Nachrichten über Command/Response-Pakete einen Ganzzahlüberlauf zu erzeugen. Der Benutzer eines Gastsystems kann als einfach authentisierter Angreifer im benachbarten Netzwerk diese Schwachstelle für einen Denial-of-Service-Angriff auf den QEMU-Prozess auf dem Host nutzen.

CVE-2017-5856: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für die Emulation des Host Bus Adapters 'MegaRAID SAS 8708EM2' gebaut wurde, besteht die Möglichkeit, während der Verarbeitung eines MegaRAID Firmware Interface (MFI)-Befehls in der 'megasas_handle_dcmd'-Routine ein Speicherleck auf dem Host zu erzeugen. Der Benutzer eines Gastsystems kann als einfach authentisierter Angreifer im benachbarten Netzwerk dieses Speicherleck für einen Denial-of-Service-Angriff auf den Host nutzen.

CVE-2017-5579: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für das serielle Gerät '16550A UART' gebaut wurde, besteht die Möglichkeit, während einer Gerätentfernung (Device Unplug Operation) ein Speicherleck zu erzeugen. Der Benutzer eines Gastsystems kann als einfach authentisierter Angreifer im benachbarten Netzwerk dieses Speicherleck wiederholt auslösen und dadurch einen Denial-of-Service-Zustand des Gastsystems oder des QEMU-Prozesses auf dem Host erzeugen.

CVE-2016-10155: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für den virtuellen Hardware-Wachhund 'wdt_i6300esb' gebaut wurde, besteht die Möglichkeit, während einer Gerätentfernung (Unplug Operation) ein Speicherleck zu erzeugen. Der Benutzer eines Gastsystems kann als einfach authentisierter Angreifer im benachbarten Netzwerk dieses Speicherleck wiederholt auslösen und dadurch einen Denial-of-Service-Zustand des Gastsystems oder des QEMU-Prozesses auf dem Host erzeugen.

CVE-2017-2620: Schwachstelle in Xen / QEMU ermöglicht Ausführung beliebigen Programmcodes

Beim Kopiervorgang von VGA-Daten über die Kopierroutine 'cirrus_bitblt_cputovideo' im Modus 'CIRRUS_BLTMODE_MEMSYSSRC' kann es zu einem Schreibzugriff auf Speicher außerhalb des zugewiesenen Speicherbereichs kommen (Out-of-bounds Memory Write). Die Schwachstelle betrifft QEMU mit Unterstützung für den 'Cirrus CLGD 54xx VGA' Emulator. Ein einfach authentifizierter Angreifer im benachbarten Netzwerk mit erweiterten Privilegien (Guest Administator) kann einen Denial-of-Service (DoS)-Angriff durchführen oder möglicherweise auch beliebigen Programmcode zur Ausführung bringen.

CVE-2017-5526: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

Falls Quick Emulator (QEMU) mit Unterstützung für 'ES1370'-Audio-Geräte-Emulation erstellt wurde, kann es beim Abziehen eines solchen Gerätes (Unplug Operation) zu einem Speicherleck (Memory Leak) kommen. Ein privilegierter Gastbenutzer, als einfach authentifizierter Angreifer im benachbarten Netzwerk, kann durch einen wiederholten derartigen Vorgang soviel Speicher auf dem Hostsystem verbrauchen, dass andere Dienste auf dem Host beeinträchtigt werden und/oder der QEMU-Prozess abstürzt und somit ein Denial-of-Service (DoS)-Zustand eintritt.

CVE-2017-5525: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

Falls Quick Emulator (QEMU) mit Unterstützung für 'AC97'-Audio-Geräte-Emulation erstellt wurde, kann es beim Abziehen eines solchen Gerätes (Unplug Operation) zu einem Speicherleck (Memory Leak) kommen. Ein privilegierter Gastbenutzer, als einfach authentifizierter Angreifer im benachbarten Netzwerk, kann durch einen wiederholten derartigen Vorgang soviel Speicher auf dem Hostsystem verbrauchen, dass andere Dienste auf dem Host beeinträchtigt werden und/oder der QEMU-Prozess abstürzt und somit ein Denial-of-Service (DoS)-Zustand eintritt.

CVE-2017-2615: Schwachstelle in Xen / QEMU ermöglicht Ausspähen von Informationen und Privilegieneskalation

Beim Kopiervorgang von VGA-Daten über 'bitblt' im Modus 'backward' kann es zu einem Zugriff auf Speicher außerhalb des zugewiesenen Speicherbereichs kommen. Die Schwachstelle betrifft QEMU mit Unterstützung für den 'Cirrus CLGD 54xx VGA' Emulator. Ein einfach authentifizierter Angreifer im benachbarten Netzwerk mit erweiterten Privilegien (Guest Administator) kann auf Speicher außerhalb von Speichergrenzen zugreifen (Out-of-Bounds Access) und dadurch Informationen ausspähen und seine Privilegien eskalieren.

CVE-2016-10028: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für Virtio GPU Geräte erstellt wurde. Bei der Verarbeitung des Virtio GPU Kommandos 'VIRTIO_GPU_CMD_GET_CAPSET' kann es zu einem Speicherzugriff außerhalb der zulässigen Begrenzungen kommen, wodurch ein Denial-of-Service-Zustand eintritt. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann durch Ausnutzen der Schwachstelle einen Denial-of-Service-Angriff durchführen.

CVE-2016-9912: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für Virtio GPU Geräte erstellt wurde. Bei der Zerstörung eines GPU-Ressourcenobjektes in der Funktion 'virtio_gpu_resource_destroy' kann es zu einem Speicherleck kommen, wodurch beim Host ein Denial-of-Service-Zustand eintritt. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann einen Denial-of-Service-Angriff durchführen.

CVE-2016-9911: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für den USB EHCI Emulator erstellt wurde. Bei der Verarbeitung von Daten in der Funktion 'ehci_init_transfer' kann es zu einem Speicherleck kommen, wodurch beim Host ein Denial-of-Service-Zustand eintritt. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann einen Denial-of-Service-Angriff durchführen.

CVE-2016-9908: Schwachstelle in QEMU ermöglicht Ausspähen von Informationen

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für Virtio GPU Geräte erstellt wurde. Bei der Verarbeitung des Virtio GPU Kommandos 'VIRTIO_GPU_CMD_GET_CAPSET' kann es zur Offenlegung von Informationen aus dem Host-Speicher kommen. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann über die Schwachstelle Informationen ausspähen.

CVE-2016-9907: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für den USB Redirector 'usb-guest' erstellt wurde. Bei der Zerstörung des USB Redirectors in der Funktion 'usbredir_handle_destroy' kann es zu einem Speicherleck kommen, wodurch beim Host ein Denial-of-Service-Zustand eintritt. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann einen Denial-of-Service-Angriff durchführen.

CVE-2016-9846: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für Virtio GPU Geräte erstellt wurde. Bei der Aktualisierung von Cursor-Daten in der Funktion 'update_cursor_data_virgl' kann es zu einem Speicherleck kommen, wodurch beim Host ein Denial-of-Service-Zustand eintritt. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann einen Denial-of-Service-Angriff durchführen.

CVE-2016-9845: Schwachstelle in QEMU ermöglicht Ausspähen von Informationen

Es existiert eine Schwachstelle in QEMU, wenn dieser mit Unterstützung für Virtio GPU Geräte erstellt wurde. Bei der Verarbeitung des Virtio GPU Kommandos 'VIRTIO_GPU_CMD_GET_CAPSET_INFO' kann es zur Offenlegung von Informationen aus dem Host-Speicher kommen. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann über die Schwachstelle Informationen ausspähen.

CVE-2016-9776: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

Falls Quick Emulator (QEMU) mit Unterstützung für den ColdFire Fast Ethernet Controller Emulator erstellt wurde, kann es beim Empfang von Paketen in der Funktion 'mcf_fec_receive' zu einer Endlosschleife kommen. Ein einfach authentifizierter Angreifer im benachbarten Netzwerk kann dadurch den QEMU-Prozess auf dem Host zum Absturz bringen (Denial-of-Service, DoS).

CVE-2016-9921 CVE-2016-9922: Schwachstellen in QEMU ermöglichen Denial-of-Service-Angriffe

Falls QEMU mit Unterstützung für den Cirrus CLGD 54xx VGA Emulator kompiliert wurde, kann es zu einer Division durch Null kommen, falls der Grafikmodus von Cirrus auf 'VGA' eingestellt ist und VGA-Daten kopiert werden. Ein einfach authentifizierter Angreifer im benachbarten Netzwerk kann das ausnutzen, um den QEMU-Prozess auf dem Host zum Absturz zu bringen.

CVE-2016-9913 CVE-2016-9914 CVE-2016-9915 CVE-2016-9916: Schwachstellen in QEMU ermöglichen Denial-of-Service-Angriffe

In 'FileOperations' und den Backend-Treibern für 'handle' und 'proxy' in VirtFS sind keine Aufräumfunktionen implementiert, so dass durch diese allozierte Datenobjekte nicht freigegeben werden. Darüber hinaus ist die Reihenfolge der Aufräumfunktionen in 'device unrealize' falsch gewählt. Dadurch ist der Quick Emulator (QEMU) insgesamt für Speicherlecks anfällig, wenn er mit VirtFS kompiliert wurde und durch das Plan 9 Dateisystems (9pfs) Verzeichnisfreigaben auf dem Hostsystem (Host Directory Sharing) unterstützt. Ein einfach authentifizierter Angreifer im benachbarten Netzwerk kann dies für Denial-of-Service-Angriffe ausnutzen.

CVE-2016-8667: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

In der Funktion 'rc4030_write' innerhalb von 'hw/dma/rc4030.c' kann es durch 'set_next_tick' zur Division durch Null kommen, wodurch der QEMU-Prozess abstürzt. Ein einfach authentifizierter Angreifer mit Administratorprivilegien auf dem Gastsystem kann mit Hilfe eines großen Werts für das erneute Laden des Intervall-Timers einen Denial-of-Service-Angriff auf den QEMU-Prozess durchführen.

CVE-2016-7907: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Bei der Durchleitung von Paketen durch die Funktion 'imx_fec_do_tx' innerhalb von 'hw/net/imx_fec.c' in QEMU wird die Zahl für Puffer-Deskriptoren nicht ausreichend begrenzt. Ein lokaler, einfach authentifizierter Angreifer mit Administratorprivilegien kann mit Hilfe eines Puffer-Deskriptors der Länge Null und speziell präparierten Werten in 'bd.flags' eine Endlosschleife erzeugen und in der Folge einen Absturz des QEMU-Prozesses erzwingen.

CVE-2016-9381: Schwachstelle in Xen / QEMU ermöglicht Privilegieneskalation

Xen enthält eine Schwachstelle im Compiler, die in QEMU zu doppelten Reservierungen (Double Fetch Vulnerability) führen kann. Ein entfernter, am Gastsystem einfach authentisierter Angreifer kann die Schwachstelle ausnutzen und durch die Ausführung beliebigen Programmcodes seine Privilegien auf die des Hostsystems erweitern.

CVE-2016-8669: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

Es existiert eine Schwachstelle in Xen / QEMU, wenn diese mit der Unterstützung für 16550A UART Emulation erstellt wurden. Während der Aktualisierung von Parametern für serielle Geräte in der Funktion 'serial_update_parameters()' kann es zu einer Division durch Null kommen, wodurch der QEMU-Prozess abstürzt. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann einen Denial-of-Service-Angriff durchführen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.