DFN-CERT Portal

Schwachstellen

DFN-CERT-2018-0008: Google Android Operating System: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes mit den Rechten privilegierter Dienste

Historie

Version 1 (2018-01-03 16:09)
Neues Advisory
Version 2 (2018-01-04 15:30)
Google aktualisiert den Sicherheitshinweis für Google Android und weist darauf hin, dass die unter den Namen 'Spectre' und 'Meltdown' von Sicherheitsforschern aus dem eigenen Haus veröffentlichten Schwachstellen durch das Google Android Sicherheitsupdate im Januar im Kontext von CVE-2017-13218 adressiert worden sind. Das Update für diese Schwachstelle reduziert den Zugriff auf Präzisionstimer, die für eine Ausnutzung der Schwachstellen notwendig sind. Dem Android Team sind davon abgesehen keine Informationen über eine Ausnutzung der Schwachstellen auf ARM-basierten Android-Geräten bekannt. Samsung fügt seinem Sicherheitshinweis für Android im Januar zahlreiche bisher nicht als behoben aufgeführte Schwachstellen hinzu. Zu den Schwachstellen 'Spectre' und 'Meltdown' gibt der Hersteller allerdings keine neuen Informationen bekannt.
Version 3 (2018-01-08 11:47)
Google hat seinen Sicherheitshinweis aktualisiert und Links für Quellcode-Updates für das Android Open Source Project (AOSP) ergänzt. Samsung ergänzt seinen Sicherheitshinweis um einen Absatz zu den Schwachstellen 'Spectre' und 'Meltdown' und übernimmt einen Patch von Google, der unter dem Bezeichner CVE-2017-13218 die Angriffsfläche für bisher bekannte Angriffsszenarien vermindert. Samsung verwendet hier den Schwachstellenbezeichner CVE-2017-31218, dabei handelt es sich vermutlich um einen Tippfehler.

Betroffene Software

Google Android Operating System < 5.1.1 2018-01-05
Google Android Operating System < 6.0 2018-01-05
Google Android Operating System < 6.0.1 2018-01-05
Google Android Operating System < 7.0 2018-01-05
Google Android Operating System < 7.1.1 2018-01-05
Google Android Operating System < 7.1.2 2018-01-05
Google Android Operating System < 8.0 2018-01-05
Google Android Operating System < 8.1 2018-01-05
LG Mobile Android < SMR-JAN-2018
Samsung Mobile Android < SMR-JAN-2018

Betroffene Plattformen

Google Nexus
Google Pixel
Google Android Operating System
LG Mobile Android
Samsung Mobile Android

Lösung

Patch

Android Security Bulletin - Januar 2018

Patch

LG Mobile Sicherheitshinweis für Android SMR-JAN-2018

Patch

Pixel / Nexus Security Bulletin - Januar 2018

Patch

Samsung Mobile Sicherheitshinweis für Android SMR-JAN-2018

Beschreibung

Mehrere Schwachstellen in Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 vor Patch Level 2018-01-05 ermöglichen einem entfernten, nicht authentifizierten Angreifer das Umgehen einer Sicherheitsvorkehrung, die Privilegien beschränken soll und eigentlich eine Benutzerinteraktion erfordert, die Ausführung beliebigen Programmcodes mit den Rechten privilegierter Dienste wie dem Media Framework, die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe und das Ausspähen sensitiver Informationen.

Google stellt die zwei Patch Level 2018-01-01 und 2018-01-05 als Sicherheitsupdates bereit, mit denen die Schwachstellen behoben werden. Der Patch Level 2018-01-01 behebt dabei allgemeine Schwachstellen im Google Android Betriebssystem und dort eingesetzten Bibliotheken und Frameworks, der Patch Level 2018-01-05 behebt im Wesentlichen hardwarespezifische Schwachstellen in Chipsätzen und Treibern von Herstellern verschiedener Komponenten und Schwachstellen im Kernel des Systems. Hier werden neben Kernel und Media Framework Komponenten der Hersteller HTC, LG, MediaTek, NVIDIA und Qualcomm mit jeweils mindestens einer Schwachstelle genannt.

Google kündigt für Google-Geräte (Nexus, Pixel) Sicherheitsupdates durch ein Over-the-Air-Update (OTA) an und wird die Firmware-Images über die Entwicklerseite zum Download zur Verfügung stellen. Für Schwachstellen, welche ausschließlich Google-Geräte betreffen, veröffentlicht der Hersteller eine zusätzliche Sicherheitsmeldung (siehe Pixel / Nexus Security Bulletin des Herstellers). Hier werden weitere Schwachstellen in verschiedenen Systemkomponenten (unter anderem Kernel, Media Framework und System) und Komponenten der Hersteller Broadcom, HTC, MediaTek und Qualcomm (unter anderem Bootloader, WLAN-Treiber und Mikrofon) aufgeführt.

Samsung veröffentlicht für einige Geräte Sicherheitsupdates, mit denen eine Teilmenge der hier referenzierten sowie weitere Schwachstellen behoben werden, die teilweise auch bereits mit früheren Android Security Bulletins adressiert wurden. Zusätzlich werden acht neue Samsung-spezifische Schwachstellen und Verwundbarkeiten (SVEs) adressiert. Samsung stellt keine Informationen zum verwendeten Patch Level zur Verfügung.

LG veröffentlicht für die unterstützten Geräte ein Sicherheitsupdate auf den von Google vorgegebenen Patch-Level 2018-01-01 und behebt damit ebenfalls eine Teilmenge der dort genannten Schwachstellen sowie zwei weitere Schwachstellen, die nur Geräte von LG selbst betreffen.

Andere Hersteller (Partner) wurden einen Monat vor Veröffentlichung dieser Meldung oder früher über die Schwachstellen informiert.

Schwachstellen

CVE-2017-9712 CVE-2017-11066 CVE-2017-11079 CVE-2017-14869 CVE-2017-14870 CVE-2017-15850: Schwachstellen in Qualcomm-Komponenten ermöglichen Ausspähen von Informationen

Durch mehrere Schwachstellen in den Komponenten Bootloader, Microphone Driver und Wireless Driver von Qualcomm in Google Android für Google Nexus und Pixel kann ein lokaler, nicht authentifizierter Angreifer nicht näher spezifizierte Informationen ausspähen.

CVE-2017-9689 CVE-2017-9705 CVE-2017-11003 CVE-2017-11080 CVE-2017-14873 CVE-2017-15847 CVE-2017-15848: Schwachstellen in Qualcomm-Komponenten ermöglichen Privilegieneskalation

Durch mehrere Schwachstellen in den Komponenten HDMI Driver, System On Chip (SOC) Driver, Bootloader, Graphics Driver und Driver von Qualcomm in Google Android für Google Nexus und Pixel kann ein lokaler, nicht authentifizierter Angreifer seine Privilegien eskalieren.

CVE-2017-13226: Schwachstelle in MediaTek MTK ermöglicht Eskalation von Privilegien

Durch eine Schwachstelle in der Komponente MTK von MediaTek in Google Android für Google Nexus und Pixel kann ein lokaler, nicht authentifizierter Angreifer seine Privilegien eskalieren. Aus dem Sicherheitshinweis geht nicht hervor, welches Chipset von MediaTek betroffen ist.

CVE-2017-13225: Schwachstelle in MediaTek MTK Media ermöglicht Ausführung beliebigen Programmcodes

Durch eine Schwachstelle in der Komponente MTK Media von MediaTek in Google Android kann ein entfernter, nicht authentifizierter Angreifer mit Hilfe einer speziell präparierten Anwendung beliebigen Programmcode im Kontext privilegierter Prozesse ausführen.

CVE-2017-13222: Schwachstelle in Kernel ermöglicht Ausspähen von Informationen

Durch eine Schwachstelle im Kernel von Google Android für Google Nexus und Pixel kann ein lokaler, nicht authentifizierter Angreifer nicht näher spezifizierte Informationen ausspähen.

CVE-2017-13221: Schwachstelle in Kernelkomponente ermöglicht Eskalation von Privilegien

Durch eine Schwachstelle in der Komponente Wifi Driver des Kernels von Google Android für Google Nexus und Pixel kann ein nicht authentifizierter Angreifer im benachbarten Netzwerk seine Privilegien eskalieren.

CVE-2017-13220: Schwachstelle in Kernelkomponente ermöglicht Eskalation von Privilegien

Durch eine Schwachstelle in der Komponente BlueZ des Kernels von Google Android für Google Nexus und Pixel kann ein nicht authentifizierter Angreifer im benachbarten Netzwerk seine Privilegien eskalieren. Über BlueZ stehen Bluetooth-Dienste zur Verfügung.

CVE-2017-13219: Schwachstelle in Synaptics Touchscreen Controller ermöglicht Denial-of-Service-Angriff

Durch eine Schwachstelle im Synaptics Touchscreen Controller im Kernel von Google Android für Google Nexus und Pixel kann ein lokaler, nicht authentifizierter Angreifer einen Denial-of-Service-Angriff durchführen.

CVE-2017-13218: Schwachstelle in Timers ermöglicht Ausspähen von Informationen

Durch eine Schwachstelle in der Kernelkomponente Timers in Google Android kann ein entfernter, nicht authentifizierter Angreifer Informationen ausspähen.

CVE-2017-13217: Schwachstelle in LG Bootloader ermöglicht Ausführung beliebigen Programmcodes

Durch eine Schwachstelle in der Komponente Bootloader von LG in Google Android kann ein entfernter, nicht authentifizierter Angreifer mit Hilfe einer speziell präparierten Anwendung beliebigen Programmcode im Kontext privilegierter Prozesse ausführen.

CVE-2017-13216: Schwachstelle in Ashmem ermöglicht Privilegieneskalation

Durch eine Schwachstelle in der Kernelkomponente Ashmem in Google Android kann ein entfernter, nicht authentifizierter Angreifer seine Privilegien eskalieren.

CVE-2017-13215: Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

In der Komponente 'Symmetric Key Cipher' (skcipher) im Linux-Kernel wird die TX SG-Liste in 'sendmsg' unter Umständen geladen, bevor Daten zur Verarbeitung zur Verfügung stehen. Ein lokaler, nicht authentisierter Angreifer kann dadurch möglicherweise seine Privilegien eskalieren.

Im Kontext von Google Android kann die Schwachstelle von einem entfernten, nicht authentifizierten Angreifer mit Hilfe einer speziell präparierten Anwendung zur Privilegieneskalation ausgenutzt werden.

CVE-2017-13214: Schwachstelle in HTC Hardware HEVC Decoder ermöglicht Denial-of-Service-Angriff

Durch eine Schwachstelle in der HTC-Komponente Hardware High Efficiency Video Coding (HEVC) Decoder ist es einem entfernten, nicht authentifizierten Angreifer möglich, einen Denial-of-Service-Angriff auf einen kritischen Systemprozess durchzuführen.

CVE-2017-13212 CVE-2017-13213 CVE-2017-11072: Schwachstellen in verschiedenen Komponenten von Google Nexus und Pixel ermöglichen Privilegieneskalation

Durch mehrere Schwachstellen in den Komponenten Bcmdhd Driver (Broadcom), Partition Table Updater (HTC) und der Systemkomponente von Google Android kann ein lokaler, nicht authentifizierter Angreifer seine Privilegien eskalieren. Der Bcmdhd Driver betrifft die WLAN-Fähigkeiten betroffener Geräte, hier sind auch Angriffe aus dem benachbarten Netzwerk denkbar.

CVE-2017-13211: Schwachstelle in System ermöglicht Denial-of-Service-Angriff

Durch eine Schwachstelle in der System-Komponente von Google Android kann ein entfernter, nicht authentifizierter Angreifer einen Denial-of-Service-Angriff durchführen.

CVE-2017-13209 CVE-2017-13210: Schwachstellen in System ermöglichen Privilegieneskalation

Durch zwei Schwachstellen in der System-Komponente von Google Android kann ein entfernter, nicht authentifizierter Angreifer seine Privilegien eskalieren.

CVE-2017-13208: Schwachstelle in System ermöglicht Ausführung beliebigen Programmcodes

Durch eine Schwachstelle in der System-Komponente von Google Android kann ein entfernter, nicht authentifizierter Angreifer mit Hilfe speziell präparierter Dateien beliebigen Programmcode mit den Rechten eines privilegierten Prozesses zur Ausführung bringen.

CVE-2017-13200 CVE-2017-13201 CVE-2017-13202 CVE-2017-13206 CVE-2017-13207: Schwachstellen in Media Framework ermöglichen Ausspähen von Informationen

Durch mehrere Schwachstellen im Media Framework von Google Android kann ein entfernter, nicht authentifizierter Angreifer nicht näher spezifizierte Informationen ausspähen.

CVE-2017-13186 CVE-2017-13189 CVE-2017-13190 CVE-2017-13194 CVE-2017-13198: Schwachstellen in Media Framework ermöglichen Denial-of-Service-Angriffe

Durch mehrere Schwachstellen im Media Framework von Google Android kann ein entfernter, nicht authentifizierter Angreifer Denial-of-Service-Angriffe durchführen. Die Schwachstellen betreffen nur Google Android vor Version 7.0.

CVE-2017-13185 CVE-2017-13187 CVE-2017-13188 CVE-2017-13203 CVE-2017-13204 CVE-2017-13205: Schwachstellen in Media Framework ermöglichen Ausspähen von Informationen und Denial-of-Service-Angriffe

Durch mehrere Schwachstellen im Media Framework von Google Android kann ein entfernter, nicht authentifizierter Angreifer nicht näher spezifizierte Informationen ausspähen (ab Android 7.0) oder Denial-of-Service-Angriffe durchführen (bis inklusive Android 6.0.1).

CVE-2017-13183: Schwachstelle in Media Framework ermöglicht Ausführung beliebigen Programmcodes

Durch eine Schwachstelle in der Komponente Media Framework in Google Android kann ein entfernter, nicht authentifizierter Angreifer mit Hilfe einer speziell präparierten Anwendung beliebigen Programmcode im Kontext privilegierter Prozesse ausführen.

CVE-2017-13180 CVE-2017-13181 CVE-2017-13182 CVE-2017-13184: Schwachstellen in Media Framework ermöglichen Privilegieneskalation

Durch mehrere Schwachstellen im Media Framework kann ein entfernter, nicht authentifizierter Angreifer seine Privilegien eskalieren. Die Schwachstellen treten bei der Verarbeitung speziell präparierter Mediendateien auf.

CVE-2017-13177 CVE-2017-13178 CVE-2017-13179: Schwachstellen in Media Framework ermöglichen Ausführung beliebigen Programmcodes

Durch mehrere Schwachstellen im Media Framework kann ein entfernter, nicht authentifizierter Angreifer beliebigen Programmcode mit den Rechten eines privilegierten Prozesses zur Ausführung bringen. Die Schwachstellen treten bei der Verarbeitung speziell präparierter Mediendateien auf.

CVE-2017-13176: Schwachstelle in Android Runtime ermöglicht Privilegieneskalation

Durch eine Schwachstelle in Android Runtime ist es einem entfernten, nicht authentifizierten Angreifer möglich, Sicherheitsvorkehrungen zu umgehen, die eine Benutzerinteraktion erfordern. Der Angreifer kann dadurch auf nicht näher spezifizierte Weise aus der Ferne seine Privilegien eskalieren.

CVE-2017-11069 CVE-2017-15849: Schwachstellen in Qualcomm-Komponenten ermöglichen Ausführung beliebigen Programmcodes

Durch je eine Schwachstelle in den Komponenten Bootloader und Display von Qualcomm in Google Android kann ein entfernter, nicht authentifizierter Angreifer mit Hilfe einer speziell präparierten Datei oder Anwendung beliebigen Programmcode im Kontext eines privilegierten Prozesses ausführen.

CVE-2017-11035 CVE-2017-11081 CVE-2017-14879 CVE-2017-15845: Schwachstellen in Qualcomm-Komponenten ermöglichen Privilegieneskalation

Durch mehrere Schwachstellen in den Komponenten WLan, Wireless Driver und Internet Packet Accelerator (IPA) Driver von Qualcomm in Google Android für Google Nexus und Pixel kann ein lokaler, nicht authentifizierter Angreifer seine Privilegien eskalieren. Auch ein Angriff aus dem benachbarten Netzwerk ist hier denkbar.

CVE-2017-0869: Schwachstelle in Nvidia Driver ermöglicht Ausführung beliebigen Programmcodes

Durch eine Schwachstelle in der Komponente Nvidia Driver in Google Android kann ein entfernter, nicht authentifizierter Angreifer mit Hilfe einer speziell präparierten Anwendung beliebigen Programmcode im Kontext privilegierter Prozesse ausführen.

CVE-2017-0855 CVE-2017-13191 CVE-2017-13192 CVE-2017-13193 CVE-2017-13195 CVE-2017-13196 CVE-2017-13197 CVE-2017-13199: Schwachstellen in Media Framework ermöglichen Denial-of-Service-Angriffe

Durch mehrere Schwachstellen im Media Framework kann ein entfernter, nicht authentifizierter Angreifer Denial-of-Service-Angriffe durchführen.

CVE-2017-0846: Schwachstelle in Framework ermöglicht Ausspähen von Informationen

Durch eine Schwachstelle im Framework von Google Android kann ein entfernter, nicht authentifizierter Angreifer nicht näher spezifizierte Informationen ausspähen.

CVE-2013-4397 CVE-2017-11010 CVE-2017-14906 CVE-2017-14911 CVE-2017-14912 CVE-2017-14913 CVE-2017-14915: Schwachstellen in Qualcomm-Komponenten ermöglichen nicht spezifizierte Angriffe

Durch mehrere Schwachstellen in nicht quelloffenen Komponenten von Qualcomm in Google Android kann ein entfernter, nicht authentifizierter Angreifer nicht spezifizierte Angriffe ausführen. Eine der Schwachstellen wird vom Hersteller als kritisch (Severity: Critical), die anderen als schwerwiegend (High) eingestuft.

CVE-2017-15537: Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

Bei Prozessoren, die das 'xsave'-Feature, nicht aber das 'xsaves'-Feature unterstützen, behandelt das Floating Point Unit (FPU) Subsystem des Linux-Kernels vor Version 4.13.5 Versuche, in 'xstate'-Headern über die Systemaufrufe 'ptrace' und 'rt_sigreturn' reservierte Bits zu setzen, fehlerhaft. Ein lokaler, nicht authentisierter Angreifer kann dadurch FPU-Register anderer Prozesse auf dem System auslesen.

Auch der Kernel von Google Android für Google Nexus und Pixel ist von dieser Schwachstelle betroffen.

CVE-2017-14140: Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

Der Systemaufruf 'move_pages' in 'mm/migrate.c' im Linux-Kernel vor Version 4.12.9 prüft nicht die wirksame UID des Ziel-Prozesses, wodurch ein Angreifer trotz Adress Space Layout Randomization (ASLR) das Speicherlayout einer Setuid für ausführbare Programme ausspähen kann. Ein lokaler, nicht authentisierter Angreifer kann Informationen ausspähen.

Auch der Kernel von Google Android für Google Nexus und Pixel ist von dieser Schwachstelle betroffen.

CVE-2017-14497: Schwachstelle in Linux-Kernel ermöglicht u.a. Manipulation von Dateien

Die Funktion 'tpacket_rcv' in 'net/packet/af_packet.c' im Linux-Kernel vor Version 4.13 behandelt 'vnet'-Kopfdaten nicht korrekt, wodurch es zu einem Pufferüberlauf und Dateisystem- und Speicherkorruptionen oder möglicherweise weiteren unbekannten Schäden am System kommen kann. Ein lokaler, einfach authentisierter Angreifer mit administrativen Rechten kann Dateien manipulieren und einen Denial-of-Service (DoS)-Angriff durchführen.

Im Kontext von Google Android kann die Schwachstelle mit Hilfe einer speziell präparierten Anwendung durch einen entfernten, nicht authentifizierten Angreifer ausgenutzt werden, um seine Privilegien zu eskalieren.

CVE-2017-11473: Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

In der Funktion 'mp_override_legacy_irq' in 'arch/x86/kernel/acpi/boot.c' im Linux-Kernel bis 4.12.2 existiert eine Schwachstelle aufgrund eines Pufferüberlaufs (Buffer Overflow). Ein lokaler Benutzer, als nicht authentifizierter Angreifer, kann diese Schwachstelle mit Hilfe einer präparierten ACPI-Tabelle ausnutzen, um Privilegien zu erlangen.

Die Schwachstelle betrifft auch den Kernel von Google Android für Google Nexus und Pixel. Auch hier ist die Eskalation von Privilegien möglich.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.