DFN-CERT Portal

Schwachstellen

DFN-CERT-2017-2319: Linux-Kernel: Mehrere Schwachstellen ermöglichen u.a. das Erlangen von Administratorrechten

Historie

Version 1 (2017-12-28 14:31)
Neues Advisory

Betroffene Software

Linux-Kernel

Betroffene Plattformen

Debian Linux 9.3 Stretch

Lösung

Patch

Debian Security Advisory DSA-4073-1

Beschreibung

Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, nicht oder einfach authentisierten Angreifer das Erlangen von Administratorrechten, das Ausspähen von Informationen, das Ausführen beliebigen Programmcodes mit Kernelrechten, das Umgehen von Sicherheitsvorkehrungen sowie verschiedene Denial-of-Service-Angriffe. Eine Schwachstelle ermöglicht einem nicht authentisierten Angreifer im benachbarten Netzwerk einen weiteren Denial-of-Service-Angriff.

Für die stabile Debian Distribution (Stretch) steht ein Sicherheitsupdate des Kernel-Pakets in Version '4.9.65-3+deb9u1' bereit.

Schwachstellen

CVE-2017-17864: Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

In 'kernel/bpf/verifier.c' im Linux-Kernel bis Version 4.14.8 ist der Vergleich 'states_equal' zwischen dem Zeigerdatentyp und dem 'UNKNOWN_VALUE'-Datentyp fehlerhaft, wodurch ein lokaler, einfach authentisierter Angreifer sensible Adressinformationen ausspähen kann.

CVE-2017-17863: Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

In 'kernel/bpf/verifier.c' im Linux-Kernel in Version 4.9.x bis 4.9.71 wird die Verbindung von Zeigerwerten und dem BPF-Stack nicht geprüft, wodurch es zu einem Ganzzahlüberlauf (Integer Overflow) oder zu ungültigen Speicherzugriffen kommen kann. Ein lokaler, einfach authentisierter Angreifer kann einen Denial-of-Service-Angriff durchführen und möglicherweise andere nicht weiter spezifizierte Angriffe ausführen.

CVE-2017-17862: Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

In 'kernel/bpf/verifier.c' im Linux-Kernel bis Version 4.14.8 wird unerreichbarer Programmcode ignoriert, obwohl er durch JIT-Compiler trotzdem verarbeitet würde. Ein lokaler, einfach authentisierter Angreifer kann einen Denial-of-Service-Angriff durchführen.

CVE-2017-17807: Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

In der Funktion 'request_key' in 'security/keys/request_key.c' des KEYS-Subsystems des Linux-Kernels vor Version 4.14.6 fehlt die Überprüfung auf notwendige Zugriffsrechte beim Hinzufügen von Schlüsseln zu einem Schlüsselring. Ein lokaler, einfach authentisierter Angreifer kann über eine Sequenz von Systemaufrufen Schlüssel zu einem Keyring hinzufügen, obwohl er nur Suchrechte besitzt.

CVE-2017-17806: Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

In der HMAC-Implementierung in 'crypto/hmac.c' im Linux-Kernel vor Version 4.14.8 wird nicht geprüft, ob der zugrunde liegende Hash-Algorithmus ohne Schlüsselmaterial aufgerufen wird. Ein lokaler, einfach authentisierter Angreifer mit der Möglichkeit zur Benutzung der AF_ALG-basierten Hash-Schnittstelle und des SHA-3 Hash-Algorithmus kann einen Stack-Pufferüberlauf über eine Sequenz von Systemaufrufen, die zu einer fehlenden SHA-3 Initialisierung führen, verursachen, wodurch es zum Absturz des Kernels und damit einem vollständigen Denial-of-Service-Zustand kommt.

CVE-2017-17805: Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

In der Implementierung des Salsa20 Verschlüsselungsalgorithmus im Linux-Kernel vor Version 4.14.8 werden Eingaben mit Länge Null nicht korrekt verarbeitet. Ein lokaler, einfach authentisierter Angreifer mit der Möglichkeit zur Benutzung der AF_ALG-basierten 'skcipher'-Schnittstelle kann nicht initialisierten Speicher freigeben, wodurch es zum Absturz des Kernels und damit einem vollständigen Denial-of-Service-Zustand kommt. Möglicherweise kann der Angreifer auch noch weitere Angriffe über Sequenzen von Systemaufrufen, die die 'blkcipher_walk'-Schnittstelle benutzen, tätigen.

CVE-2017-16995: Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

Die Funktion 'check_alu_op' in 'kernel/bpf/verifier.c' im Linux-Kernel von Version 4.14 bis 4.14.8 erlaubt eine Speicherkorruption aufgrund eines Vorzeichenfehlers, wodurch ein lokaler, nicht authentisierter Angreifer beliebigen Programmcode mit den Rechten des Kernels ausführen kann.

CVE-2017-1000407: Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

Im Linux-Kernel mit KVM-Virtualisierung für Intel-Prozessoren existiert eine Schwachstelle in der Behandlung des Diagnose-Ports '0x80'. Ein Benutzer im Gastsystem als Angreifer kann den Port mit Schreibanfragen überfluten, wodurch es zum Absturz des Kernels des Host-Systems und damit zu einem vollständigen Denial-of-Service-Zustand kommt.

CVE-2017-17741: Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

Eine Schwachstelle in der Kernel-based Virtual Machine (KVM) Implementierung im Linux-Kernel bis Version 4.14.7 basiert auf einem Lesezugriff außerhalb der zulässigen Grenzen (Out-of-Bounds Read). Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann die Schwachstelle ausnutzen, um einen Denial-of-Service-Angriff durchzuführen oder möglicherweise anderen, nicht näher spezifizierten Einfluss auf ein betroffenes System zu nehmen.

CVE-2017-17712: Schwachstelle in Linux-Kernel ermöglicht u.a. Privilegieneskalation

Durch 'inet->hdrincl' in der Funktion 'raw_sendmsg' innerhalb von 'net/ipv4/raw.c' im Linux-Kernel bis inklusive Version 4.14.6 kann es zu einem kritischen Wettlauf (Race Condition) kommen in dessen Folge nicht initialisierte Zeiger auf dem Stack verwendet werden. Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um beliebigen Programmcode zur Ausführung zu bringen und seine Privilegien zu eskalieren.

CVE-2017-1000410: Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

Bei der Verarbeitung von 'ConfigRequest' und 'ConfigResponse'-Nachrichten kann es vorkommen, dass nicht initialisierte Stack-Variablen als Rückgabewerte versendet werden. Ein lokaler, nicht authentisierter Angreifer kann dadurch Informationen aus dem Stack-Speicher ausspähen.

CVE-2017-8824: Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten

Der Linux Kernel bis einschließlich Version 4.14.3 enthält eine Schwachstelle in der Funktion 'dccp_disconnect' der Komponente 'net/dccp/proto.c', welche die Verwendung von Speicher nach dessen Freigabe (Use-after-Free) ermöglicht. Ein lokaler, einfach authentisierter Angreifer kann im Zustand 'DCCP_LISTEN' über einen 'AF_UNSPEC'-Systemaufruf seine Privilegien erweitern oder einen Denial-of-Service (DoS)-Zustand herbeiführen.

CVE-2017-17558: Schwachstelle in Linux-Kernel ermöglicht u.a. Denial-of-Service-Angriff

Der Linux-Kernel bis einschließlich Version 4.14.5 enthält eine Schwachstelle im USB-Subsystem in der Treiberkomponente 'usb_destroy_configuration' von 'drivers/usb/core/config.c'. Ursache ist hier ein fehlender Maximalwert für die Anzahl von Konfigurationen und Schnittstellen vor einer Freigabe des dafür reservierten Speicherps. Ein lokaler, nicht authentisierter Angreifer mit physischem Zugriff auf den USB-Anschluss kann die Schwachstelle dazu ausnutzen, schreibend auf Speicherbereiche außerhalb zulässiger Grenzen zuzugreifen (Out-of-Bounds Write Access) und so u.a. einen Denial-of-Service (DoS)-Zustand herbeiführen.

CVE-2017-17450: Schwachstelle in Linux-Kernel ermöglicht Umgehen von Sicherheitsvorkehrungen

Der Linux-Kernel bis einschließlich Version 4.14.4 enthält eine Schwachstelle in der Netfilter-Komponente 'net/netfilter/xt_osf.c', die durch eine fehlende Anwendung der Berechtigung 'CAP_NET_ADMIN' im Falle von 'add_callback'- und 'remove_callback'-Operationen hervorgerufen wird. Ein lokaler, einfach authentisierter Angreifer kann die Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen, weil die Datenstruktur 'xt_osf_fingers' über alle 'net namespaces' geteilt wird.

CVE-2017-17449: Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

Der Linux-Kernel bis einschließlich Version 4.14.4 enthält eine Schwachstelle in der Netlink-Komponente 'net/netlink/af_netlink.c', da die 'CAP_NET_ADMIN'-Berechtigung für die Sicht auf Netlink-Meldungen nicht einschränkend auf einen ausgewählten 'net namespace' angewendet wird. Ein lokaler, einfach authentisierter Angreifer kann die Schwachstelle ausnutzen, 'CAP_NET_ADMIN'-Berechtigungen umgehen und in der Folge die 'nlmon'-Schnittstelle belauschen und Netlink-Informationen ausspähen.

CVE-2017-17448: Schwachstelle in Linux-Kernel ermöglicht Umgehen von Sicherheitsvorkehrungen

Der Linux-Kernel bis einschließlich Version 4.14.4 enthält eine Schwachstelle in der Netfilter-Komponente 'nfnetlink_cthelper.c', die durch eine fehlerhafte Umsetzung von Berechtigungen hervorgerufen wird. Für die Durchführung von Operationen, die Objekte erstellen, lesen und löschen wird nicht die 'CAP_NET_ADMIN' Berechtigung geprüft. Ein lokaler, einfach authentisierter Angreifer kann die Schwachstelle ausnutzen und beabsichtigte Sicherheitsvorkehrungen umgehen.

CVE-2017-16644: Schwachstelle in Linux-Kernel ermöglicht u.a. Denial-of-Service-Angriff

In der Funktion 'hdpvr_probe' in der Datei 'drivers/media/usb/hdpvr/hdpvr-core.c' im Linux-Kernel bis Version 4.13.11 existiert eine Schwachstelle bei der interne Fehler falsch behandelt werden. Dies kann von einem lokalen, nicht authentisierten Angreifer mit Hilfe eines schädlich präparierten USB-Gerätes ausgenutzt werden, um den Linux-Kernel und damit das System zum Absturz zu bringen oder weitere nicht genauer spezifizierte Angriffe auszuführen.

CVE-2017-16538: Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

In 'drivers/media/usb/dvb-usb-v2/lmedm04.c' im Linux-Kernel bis Version 4.13.11 existiert eine Schwachstelle aufgrund einer fehlenden Abfrage, durch die es zu einer allgemeinen Schutzverletzung (General Protection Fault) und damit zum Systemabsturz kommt. Ein lokaler, nicht authentisierter Angreifer kann mit Hilfe eines speziell präparierten USB-Geräts einen Denial-of-Service-Angriff durchführen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.