DFN-CERT Portal

Schwachstellen

DFN-CERT-2017-2000: Kernel-based Virtual Machine (KVM): Mehrere Schwachstellen ermöglichen u.a. die Eskalation von Privilegien

Historie

Version 1 (2017-11-10 13:51)
Neues Advisory

Betroffene Software

Kernel-based Virtual Machine (KVM)

Betroffene Plattformen

SUSE Linux Enterprise Server 11 SP4

Lösung

Patch

SUSE Security Update SUSE-SU-2017:2963-1

Beschreibung

Mehrere Schwachstellen in Xen und QEMU betreffen auch die Kernel-based Virtual Machine (KVM). Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann dadurch seine Privilegien auf das Hostsystem erweitern, beliebigen Programmcode ausführen, Informationen ausspähen und verschiedene Denial-of-Service-Angriffe durchführen. Darüber hinaus kann ein entfernter oder lokaler, nicht authentisierter Angreifer weitere Denial-of-Service-Angriffe ausführen und auch ein nicht authentisierter Angreifer im benachbarten Netzwerk kann beliebigen Programmcode zur Ausführung bringen.

Für SUSE Linux Enterprise Server 11 SP4 steht ein Sicherheitsupdate für 'kvm' zur Behebung der Schwachstellen bereit.

Schwachstellen

CVE-2017-15289: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

In den Funktionen 'cirrus_mem_writeb_mode4and5_8bpp' und 'cirrus_mem_writeb_mode4and5_16bpp' in 'hw/display/cirrus_vga.c' von QEMU kann es bei Schreibzugriffen auf den VGA-Speicher aufgrund einer fehlerhaft berechneten Zieladresse zu Zugriffen außerhalb von Puffergrenzen (Out-of-Bounds Write) kommen, wodurch der QEMU-Prozess abstürzt. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann einen Denial-of-Service-Angriff durchführen.

CVE-2017-15038: Schwachstelle in QEMU ermöglicht Ausspähen von Informationen

In der Funktion 'v9fs_xattrwalk' in 'hw/9pfs/9p.c' von QEMU kann es beim Zugriff auf erweiterte Attribute einer Datei zu einer Wettlaufsituation (Race Condition) kommen. QEMU muss dafür mit der VirtFS-Unterstützung erstellt worden sein und Verzeichnisse zwischen Host- und Gastsystem über das Plan 9 File System (9pfs) geteilt werden. Ein Benutzer des Gastsystems als Angreifer kann dadurch sensible Informationen aus dem Heap-Speicher des Host-Systems auslesen.

CVE-2017-14167: Schwachstelle in QEMU ermöglicht Ausführung beliebigen Programmcodes

Über speziell präparierte Adresswerte in Multiboot-Kopfdaten kann in der Funktion 'load_multiboot' innerhalb von 'hw/i386/multiboot.c' in QEMU ein Ganzzahlüberlauf erzeugt werden. Das Problem tritt während des Bootvorgangs eines Gastsystems auf, wenn ein Kernel-Image geladen wird. Ein Benutzer eines Gastsystems kann die Schwachstelle als nicht authentisierter Angreifer im benachbarten Netzwerk ausnutzen, um Schreibzugriff auf Speicher außerhalb des zugewiesenen Speicherbereichs auf dem Host zu erlangen und dadurch dort beliebigen Programmcode ausführen.

CVE-2017-13672: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für VGA-Display-Emulator erstellt wurde, besteht eine Schwachstelle, durch die es einem einfach authentisierten Angreifer im benachbarten Netzwerk möglich ist, über Display-Updates Lesezugriffe auf Speicherbereiche außerhalb der gültigen Speichergrenzen (Out-of-Bounds Read) zu provozieren und in der Folge einen Denial-of-Service (DoS)-Zustand herbeizuführen.

CVE-2017-11434: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

In der Funktion 'dhcp_decode' in 'slirp/bootp.c' in QEMU existiert eine Schwachstelle, die es einem nicht authentisierten, lokalen Angreifer ermöglicht über präparierte DHCP-Optionszeichenketten (Options Strings) lesend auf Speicherbereiche außerhalb der zulässigen Speichergrenzen zuzugreifen (Out-of-bounds Read) und darüber den QEMU-Prozess zum Absturz zu bringen (Denial-of-Service).

CVE-2017-11334: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

In QEMU, der für die Verwendung von 'qemu_map_ram_ptr' erstellt wurde, existiert eine Schwachstelle, die es ermöglicht, während einer direkten Speicherzugriffsoperation (Direct Memory Access, DMA) auf Speicher außerhalb der zulässigen Grenzen zuzugreifen (Out-of-bounds Access) und so einen Denial-of-Service (DoS)-Zustand herbeizuführen. Ein einfach authentisierter, lokaler Angreifer kann einen Denial-of-Service-Angriff durchführen.

CVE-2017-10806: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit USB-Umleitungsunterstützung (USB Redirector Support) erstellt wurde und 'Debug'-Nachrichtenprotokollierung im Gerät aktiviert ist, kann ein Pufferüberlauf auf dem Stack ausgelöst werden, der den Absturz des QEMU-Prozesses zur Folge hat. Der Benutzer eines Gastsystems kann als einfach authentisierter Angreifer im benachbarten Netzwerk diese Schwachstelle für einen Denial-of-Service (DoS)-Angriff ausnutzen.

CVE-2017-10664: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

In QEMU, mit Unterstützung für den Network Block Device (NBD)-Server, existiert eine Schwachstelle durch den Abbruch einer Verbindung durch den Client aufgrund einer fehlerhaften Verhandlungskommunikation, wodurch ein SIGPIPE-Signal ausgelöst werden kann.
Ein entfernter, nicht authentisierter Angreifer kann den QEMU-Prozess zum Absturz bringen und so einen Denial-of-Service (Dos)-Zustand bewirken.

CVE-2017-9375: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Der USB xHCI Controller Emulator kann in eine rekursive Endlosschleife gebracht werden. Ein einfach authentifizierter Angreifer im benachbarten Netzwerk kann die Schwachstelle ausnutzen, um einen Denial-of-Service (DoS)-Angriff gegen den QEMU-Prozess durchzuführen.

CVE-2017-9373: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Über die IDE AHCI Emulation lässt sich in QEMU ein Denial-of-Service (DoS)-Angriff durchführen. Ein einfach authentifizierter Angreifer im benachbarten Netzwerk kann durch Entfernen eines AHCI-Geräts im laufenden Betrieb (Hot-Unplugging) ein Speicherleck erzeugen, welches durch Wiederholung der Aktion in einen Denial-of-Service-Zustand des Systems mündet.

CVE-2017-7493: Schwachstelle in QEMU ermöglicht Privilegieneskalation

Im VirtFS Host-Verzeichnis-Sharing mit Plan 9 Dateisystem-Unterstützung (9pfs) besteht eine Schwachstelle aufgrund ungenügend umgesetzter Zugangsbeschränkungen, die einem einfach authentifizierten Angreifer im benachbarten Netzwerk ermöglicht, seine Privilegien innerhalb des Gastsystems zu erweitern. Die Schwachstelle kann während des Zugriffs auf VirtFS-Metadaten im 'Mapped-File' Security-Modus ausgenutzt werden.

CVE-2017-7471: Schwachstelle in QEMU ermöglicht Privilegieneskalation

Im VirtFS Host-Verzeichnis-Sharing mit Plan 9 Dateisystem-Unterstützung (9pfs) besteht eine Schwachstelle aufgrund ungenügend umgesetzter Zugangsbeschränkungen, die einem einfach authentifizierten Angreifer im benachbarten Netzwerk mit erweiterten Privilegien ermöglicht, Dateien auf dem Host-System zu erreichen, die außerhalb des geteilten Verzeichnisses liegen. Der Angreifer kann dadurch möglicherweise seine Privilegien auf dem Host-System eskalieren.

CVE-2017-9503: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für die Emulationsunterstützung des MegaRAID SAS 8708EM2 Host Bus Adapters erstellt wurde, besteht die Möglichkeit, bei der Verarbeitung von megasas-Befehlen eine Null-Zeiger-Dereferenzierung zu erzeugen und damit den Absturz des QEMU-Prozesses zu bewirken. Der Benutzer eines Gastsystems kann als einfach authentisierter Angreifer im benachbarten Netzwerk diese Schwachstelle für einen Denial-of-Service (DoS)-Angriff ausnutzen.

CVE-2017-9330: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für USB OHCI-Emulator erstellt wurde, besteht die Möglichkeit, einen falschen Rückgabewert (Return Value) auszunutzen, um eine Endlosschleife auszulösen. Der Benutzer eines Gastsystems kann als einfach authentisierter Angreifer im benachbarten Netzwerk diese Schwachstelle für einen Denial-of-Service (DoS)-Angriff ausnutzen.

CVE-2017-8309: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

Falls Xen / QEMU mit Unterstützung für das Audio-Subsystem erstellt wurde, besteht die Möglichkeit, bei der Durchführung von Audioaufnahmen ein Speicherleck zu erzeugen, über welches der Systemspeicher aufgebracht werden kann. Der Benutzer eines Gastsystems kann als einfach authentisierter Angreifer im benachbarten Netzwerk diese Schwachstelle für einen Denial-of-Service (DoS)-Angriff ausnutzen.

CVE-2017-8086: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

In der Funktion 'v9fs_list_xattr' in 'hw/9pfs/9p-xattr.c' in QEMU existiert eine Schwachstelle, die im Zusammenhang mit der 'orig_value'-Variable steht und es ermöglicht, den Systemspeicher aufzubrauchen. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann einen Denial-of-Service (Dos)-Zustand bewirken.

CVE-2017-7980: Schwachstelle in Xen / QEMU ermöglicht Ausführung beliebigen Programmcodes

In QEMU, mit Unterstützung für den Cirrus CLGD 54xx VGA Emulator, existiert eine Schwachstelle beim Kopieren von VGA-Daten in verschiedenen 'bitblt' Funktionen, wodurch Lese- und Schreibzugriffe auf Speicherbereiche außerhalb der gültigen Speichergrenzen provoziert werden können. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann den QEMU-Prozess zum Absturz bringen und so einen Denial-of-Service (Dos)-Zustand bewirken oder beliebigen Programmcode mit den Rechten des QEMU-Prozesses zur Ausführung bringen.

CVE-2017-7718: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

In 'hw/display/cirrus_vga_rop.h' in QEMU, mit Unterstützung für den Cirrus CLGD 54xx VGA Emulator, existiert eine Schwachstelle beim Kopieren von VGA-Daten in den Funktionen 'cirrus_bitblt_rop_fwd_transp_' und 'cirrus_bitblt_rop_fwd_', wodurch ein Lesezugriff auf Speicherbereiche außerhalb der gültigen Speichergrenzen provoziert werden kann. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann den QEMU-Prozess zum Absturz bringen und so einen Denial-of-Service (Dos)-Zustand bewirken.

CVE-2016-9602: Schwachstelle in QEMU ermöglicht Privilegieneskalation

In QEMU, wenn dieses mit der Unterstützung für 'VirtFS' erstellt wurde, um das Teilen von Verzeichnissen des Hosts über Plan 9 File System (9pfs) zu ermöglichen, existiert eine Schwachstelle, die es ermöglicht beim Zugriff auf symbolische Link-Dateien in freigegeben Host-Verzeichnissen auf das hinter der Freigabe liegende Host-Dateisystem zuzugreifen und eigenen Privilegien auszuweiten. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann Privilegien eskalieren und dadurch die Integrität, die Vertraulichkeit und die Verfügbarkeit eines betroffenen Systems massiv beeinträchtigen.

CVE-2017-6505: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

Falls Quick Emulator (QEMU) mit Unterstützung für USB OHCI-Emulation erstellt wurde, kann es beim Verarbeiten eines Endpunktes eines Listen-Deskriptors (Endpoint List Descriptor) in der Funktion 'ohci_service_ed_list' zu einer Endlosschleife (Infinite Loop) kommen. Ein Gastbenutzer, als einfach authentifizierter Angreifer im benachbarten Netzwerk, kann eine Endlosschleife auslösen und so einen Denial-of-Service (DoS)-Zustand verursachen.

CVE-2016-9603: Schwachstelle in Xen / QEMU ermöglicht Privilegieneskalation

Nach Änderung der Bildschirmgeometrie (Display Geometry) durch einen Emulator ändert der VGA-Emulator die Konsole während des folgenden Update-Befehls. Falls während des Updates zusätzlich ein 'Blank'-Modus ausgewählt ist, wird die Größenänderung nicht durchgeführt, sondern auf das nächste Update verschoben, bei dem ein von 'Blank' verschiedener Modus ausgewählt wird. Andere Konsolenkomponenten, beispielsweise die VNC-Emulation, arbeiten weiterhin, als wäre die Größenänderung durchgeführt worden. Dies kann zu einem Pufferüberlauf auf dem Heap führen, wenn die Größenänderung auf einen größeren Wert erfolgt als denjenigen, für den aktuell Speicher alloziert ist. Ein einfach authentifizierter Angreifer im benachbarten Netzwerk mit erweiterten Privilegien im virtuellen Gastsystem kann einen Pufferüberlauf (Buffer Overflow) auf dem Heap des Gerätemodellprozesses (Device Model Process) verursachen und dadurch möglicherweise seine Privilegien auf die Privilegien dieses Prozesses erweitern.

CVE-2017-5973: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für die Emulation des 'USB xHCI controller' gebaut wurde, besteht die Möglichkeit, während der Verarbeitung einer Sequenz von Kontrolltransferdeskriptoren (Control Transfer Descriptors' Sequence) in 'xhci_kick_epctx' eine Endlosschleife zu erzeugen. Der Benutzer eines Gastsystems kann als einfach authentisierter Angreifer im benachbarten Netzwerk diese Schwachstelle für einen Denial-of-Service-Angriff auf den QEMU-Prozess auf dem Host nutzen.

CVE-2017-5579: Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für das serielle Gerät '16550A UART' gebaut wurde, besteht die Möglichkeit, während einer Gerätentfernung (Device Unplug Operation) ein Speicherleck zu erzeugen. Der Benutzer eines Gastsystems kann als einfach authentisierter Angreifer im benachbarten Netzwerk dieses Speicherleck wiederholt auslösen und dadurch einen Denial-of-Service-Zustand des Gastsystems oder des QEMU-Prozesses auf dem Host erzeugen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.