DFN-CERT Portal

Schwachstellen

DFN-CERT-2017-1616: Linux-Kernel: Eine Schwachstelle ermöglicht die Übernahme eines Systems

Historie

Version 1 (2017-09-13 14:23)
Neues Advisory
Version 2 (2017-09-13 18:23)
Red Hat stellt für Red Hat Enterprise Linux for Real Time 7, Red Hat Enterprise MRG 2, verschiedene Varianten von Red Hat Enterprise Linux 7.2 Extended Update Support sowie Red Hat Enterprise Linux 6.5 Advanced Update Support und Red Hat Enterprise Linux 6.5 Telco Extended Update Support Sicherheitsupdates zur Behebung der Schwachstelle bereit.
Version 3 (2017-09-14 16:09)
SUSE stellt für SUSE OpenStack Cloud 6, SUSE Linux Enterprise Server for SAP 12 SP1 und Server 12 SP1 LTSS sowie SUSE Linux Enterprise Module for Public Cloud 12 Sicherheitsupdates für den SUSE Linux Enterprise 12 SP1 Kernel bereit, um diese Schwachstelle zu adressieren.
Version 4 (2017-09-15 09:49)
Für Oracle Linux 7 steht ein Sicherheitsupdate für den Linux-Kernel jetzt auch über das Unbreakable Linux Network zur Verfügung. Red Hat veröffentlicht für Red Hat Enterprise Linux 6.2 Advanced Update Support ein Sicherheitsupdate, welches neben der hier aufgeführten Schwachstelle auch die Behebung der Schwachstelle CVE-2017-7895 umfasst. Diese kann von einem entfernten, einfach authentisierten Angreifer für das Ausspähen von Informationen ausgenutzt werden.
Version 5 (2017-09-15 10:56)
Red Hat hat für Red Hat Enterprise Linux 6.6 Advanced Update Support und Red Hat Enterprise Linux 6.6 Telco Extended Update Support ebenfalls ein Sicherheitsupdate veröffentlicht.
Version 6 (2017-09-19 09:51)
Für die SUSE Linux Enterprise 12 SP2 und 12 SP3 Produkte Workstation Extension, Software Development Kit, Server, High Availability und Desktop sowie Server for Raspberry Pi 12 SP2, Live Patching 12 und 12 SP3, SUSE Container as a Service Platform ALL und OpenStack Cloud Magnum Orchestration 7 stehen Sicherheitsupdates für den Linux-Kernel bereit.
Version 7 (2017-09-20 12:29)
Für Oracle Linux 6 (x86_64) und 7 (x86_64) stehen weitere Sicherheitsupdates für den 'Unbreakable Enterprise Kernel' bereit.
Version 8 (2017-09-21 10:29)
Für SUSE Linux Enterprise Server 12 LTSS und SUSE Linux Enterprise Module for Public Cloud 12 stehen Sicherheitsupdates zur Behebung dieser Schwachstelle bereit.
Version 9 (2017-09-22 13:48)
Für die SUSE Linux Enterprise Produkte Software Development Kit 11 SP4, Server 11 SP4, Server 11 EXTRA und Debuginfo 11 SP4 stehen Sicherheitsupdates für den Linux-Kernel bereit.

Betroffene Software

Linux-Kernel

Betroffene Plattformen

SUSE Container-as-a-Service-(CaaS)-Plattform ALL
SUSE Linux Enterprise Debuginfo 11 SP4
SUSE Linux Enterprise High Availability 12 SP2
SUSE Linux Enterprise High Availability 12 SP3
SUSE Linux Enterprise Live Patching 12
SUSE Linux Enterprise Live Patching 12 SP3
SUSE Linux Enterprise Module for Public Cloud 12
SUSE Linux Enterprise Software Development Kit 11 SP4
SUSE Linux Enterprise Software Development Kit 12 SP2
SUSE Linux Enterprise Software Development Kit 12 SP3
SUSE Linux Enterprise Workstation Extension 12 SP2
SUSE Linux Enterprise Workstation Extension 12 SP3
SUSE OpenStack Cloud 6
OpenStack Magnum 7
Red Hat Enterprise Linux High Availability EUS 7.2
Red Hat Enterprise MRG 2
Red Hat Enterprise Virtualization 4
SUSE Linux Enterprise Desktop 12 SP2
SUSE Linux Enterprise Desktop 12 SP3
SUSE Linux Enterprise Server 11 EXTRA
SUSE Linux Enterprise Server 11 SP4
SUSE Linux Enterprise Server 12 LTSS
SUSE Linux Enterprise Server 12 SP1 LTSS
SUSE Linux Enterprise Server for SAP 12 SP1
SUSE Linux Enterprise Server 12 SP2
SUSE Linux Enterprise Server 12 SP2 for Raspberry Pi
SUSE Linux Enterprise Server 12 SP3
Oracle Linux 6
Oracle Linux 7
Red Hat Enterprise Linux for Scientific Computing 6
Red Hat Enterprise Linux 6.7 EUS Compute Node
Red Hat Enterprise Linux for Real Time 7
Red Hat Enterprise Linux for Scientific Computing 7
Red Hat Enterprise Linux 7.2 EUS Compute Node
Red Hat Enterprise Linux 7.3 EUS Compute Node
Red Hat Enterprise Linux 7.4 EUS Compute Node
Red Hat Enterprise Linux Desktop 6
Red Hat Enterprise Linux Desktop 7
Red Hat Enterprise Linux Server 6
Red Hat Enterprise Linux Server 6.2 AUS
Red Hat Enterprise Linux Server 6.4 AUS
Red Hat Enterprise Linux Server 6.5 AUS
Red Hat Enterprise Linux Server 6.5 TUS
Red Hat Enterprise Linux Server 6.6 AUS
Red Hat Enterprise Linux Server 6.6 TUS
Red Hat Enterprise Linux Server 6.7 EUS
Red Hat Enterprise Linux Server 7
Red Hat Enterprise Linux Server for ARM 7
Red Hat Enterprise Linux Server 7.2 AUS
Red Hat Enterprise Linux Server 7.2 EUS
Red Hat Enterprise Linux Server 7.2 TUS
Red Hat Enterprise Linux Server 7.3 AUS
Red Hat Enterprise Linux Server 7.3 EUS
Red Hat Enterprise Linux Server 7.3 TUS
Red Hat Enterprise Linux Server 7.4 AUS
Red Hat Enterprise Linux Server 7.4 EUS
Red Hat Enterprise Linux Server 7.4 TUS
Red Hat Enterprise Linux Workstation 6
Red Hat Enterprise Linux Workstation 7

Lösung

Patch

Oracle Linux Security Advisory ELSA-2017-2679

Patch

Oracle Linux Security Advisory ELSA-2017-2681

Patch

Red Hat Security Advisory RHSA-2017:2679

Patch

Red Hat Security Advisory RHSA-2017:2680

Patch

Red Hat Security Advisory RHSA-2017:2681

Patch

Red Hat Security Advisory RHSA-2017:2682

Patch

Red Hat Security Advisory RHSA-2017:2683

Patch

Red Hat Security Advisory RHSA-2017:2704

Patch

Red Hat Security Advisory RHSA-2017:2705

Patch

Red Hat Security Advisory RHSA-2017:2706

Patch

Red Hat Security Advisory RHSA-2017:2707

Patch

Oracle Linux Security Advisory ELSA-2017-2679-1

Patch

SUSE Security Update SUSE-SU-2017:2459-1

Patch

Red Hat Security Advisory RHSA-2017:2731

Patch

Red Hat Security Advisory RHSA-2017:2732

Patch

SUSE Security Update SUSE-SU-2017:2521-1

Patch

SUSE Security Update SUSE-SU-2017:2523-1

Patch

Oracle Linux Security Advisory ELSA-2017-3620

Patch

SUSE Security Update SUSE-SU-2017:2534-1

Patch

SUSE Security Update SUSE-SU-2017:2548-1

Beschreibung

Ein Angreifer, der sich in einer Reichweite befindet, um eine Bluetooth-Übertragung aufbauen zu können, kann die Schwachstelle auf Systemen mit aktivierter 'Stack Protection' (CONFIG_CC_STACKPROTECTOR=y) ausnutzen, um einen Denial-of-Service-Angriff durchzuführen. Auf Systemen ohne 'Stack Protection' kann die Schwachstelle ausgenutzt werden, um beliebigen Programmcode mit Root-Privilegien zur Ausführung zu bringen. Aufgrund der Beschaffenheit der 'Stack Protection'-Schutzvorkehrung kann die Ausführung beliebigen Programmcodes auch bei aktivierter Schutzvorkehrung nicht vollständig ausgeschlossen werden, ein erfolgreicher, derartiger Angriff ist aber unwahrscheinlich.

Red Hat stellt für die Red Hat Enterprise Linux 6 und 7 Produktvarianten Server, Desktop, Workstation und Scientific Computing sowie Server for ARM 7, Compute Node Extended Update Support (EUS) 6.7, 7.3 und 7.4, die Server Produktversionen Extended Update Support (EUS) 6.7, 7.3 und 7.4, Advanced Update Support (AUS) 6.4, 7.3 und 7.4 sowie Telco Update Support (TUS) 7.3 und 7.4 und Red Hat Virtualization Host 4 Sicherheitsupdates für den Linux-Kernel bereit.

Oracle stellt für Oracle Linux 6 (i386, x86_64) und Oracle Linux 7 (x86_64) Sicherheitsupdates in Form aktualisierter 'kernel'-Pakete zur Verfügung.

Schwachstellen

CVE-2017-1000251: Schwachstelle in Linux-Kernel ermöglicht Übernahme eines Systems

Im Bluetooth-Subsystem des Linux-Kernels existiert eine Schwachstelle bei der Verarbeitung ausstehender L2CAP-Konfigurationsanfragen (Logical Link Control and Adaptation Protocol), wodurch der Stack-basierte Pufferspeicher zum Überlauf gebracht werden kann (Stack Buffer Overflow). Diese den Linux-Kernel betreffende Schwachstelle im Bluetooth-Protokoll ist zusammen mit einer weiteren Schwachstelle (CVE-2017-1000250), die es ermöglicht Informationen auszuspähen, welche die Ausnutzung dieser Schwachstelle begünstigen können, unter dem Namen 'BlueBorne-Angriff' für Linux veröffentlicht worden.

Ein Angreifer, der sich in einer Reichweite befindet, um eine Bluetooth-Übertragung aufbauen zu können, kann auf Systemen mit aktivierter 'Stack Protection' (CONFIG_CC_STACKPROTECTOR=y) einen Denial-of-Service-Angriff durchführen und auf Systemen ohne 'Stack Protection' beliebigen Programmcode mit Root-Privilegien zur Ausführung bringen. Aufgrund der Beschaffenheit der 'Stack Protection'-Schutzvorkehrung kann die Ausführung beliebigen Programmcodes auch bei aktivierter Schutzvorkehrung nicht vollständig ausgeschlossen werden, ein erfolgreicher, derartiger Angriff ist aber unwahrscheinlich.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.