DFN-CERT Portal

Schwachstellen

DFN-CERT-2018-0031: Cisco, Spectre, Meltdown: Mehrere Schwachstellen ermöglichen u.a. das Ausspähen von Informationen

Historie

Version 1 (2018-01-05 13:39)
Neues Advisory
Version 2 (2018-01-08 13:31)
Cisco gibt erstmals Produkte bekannt, die gegenüber den Schwachstellen verwundbar sind. Dazu gehören diverse Systeme der Unified Computing Service (UCS) B- und C-Serie sowie die 800 Industrial Integrated Service (ISR) Router. Updates für die Cisco UCS Server werden von Cisco zum 18. Februar 2018 angekündigt. Ausführliche Informationen zum Status der einzelnen Produkte und zugehörigen Sicherheitsupdates können dem Cisco Security Advisory entnommen werden (Referenz anbei).
Version 3 (2018-01-09 14:48)
Cisco gibt weitere Produkte bekannt, die anfällig für die Schwachstellen sind. Darunter ist auch der ASR 9000 XR 64-bit Series Router. Allerdings gibt es hierfür noch kein Sicherheitsupdate und keine Information, wann Cisco ein solches geplant hat.
Version 4 (2018-01-10 13:29)
Cisco informiert darüber, dass auch die Cisco Wide Area Application Services (WAAS) Appliances WAVE-274, WAVE-294, WAVE-474, WAVE-574, WAVE-594 und WAVE-694 mit WAAS Software Version 5.x und früher betroffen sind, wenn diese ein nicht vertrauenswürdiges System in einer Virtual Blade einsetzen. Kunden werden angewiesen, falls möglich auf Version 6.x zu migrieren. Diese Version ist nicht betroffen, da Virtual Blade Geräte dort nicht unterstützt werden. Für Version 5.x stehen noch keine Sicherheitsupdates zur Verfügung.
Version 5 (2018-01-11 13:53)
Im neuesten Update von Cisco Systems zu den Schwachstellen 'Spectre' und 'Meltdown' bestätigt der Hersteller die Verwundbarkeit von Netzwerkswitches der Produktserien Cisco Nexus 3000, 5000 und 9000 (ACI Mode), von Cisco UCS E-Series M3 und M4 Servern sowie weiteren Geräten und Cloud-Produkten. Die angestrebte Veröffentlichung von Patches für einige Blade- und Rack-Server aus der Cisco UCS Produktgruppe wurde um einen Monat auf den 19.01.2018 vorgezogen.
Version 6 (2018-01-12 12:48)
Cisco informiert im neuesten Update zu den Schwachstellen 'Spectre' und 'Meltdown' über die Verwundbarkeit von Cisco 1000 Series Connected Grid Routers (gemäß Bug ID CSCvh32516: Version 15.6(3.1n)M)), Cisco Industrial Ethernet 4000 Series Switches (Bug ID CSCvh32594: Version 15.6(1.6)) und Cisco Catalyst 9400 Series Switches (gemäß Bug ID CSCvh44165: Version 16.7.1). Es werden noch keine 'Fixed Releases' genannt.
Version 7 (2018-01-15 12:22)
Cisco gibt weitere Produkte aus der Cisco Aggregation Services Router (ASR)-Serie, Integrated Services Router (ISR)-Serie sowie Cloud Services Router (CSR)-Serie (Bug ID CSCvh32416: Versionen 16.5.1 und 16.7.1) bekannt, die verwundbar gegenüber 'Meltdown' und 'Spectre' sind. Für die Modelle werden noch keine 'Fixed Releases' genannt.
Version 8 (2018-01-16 11:43)
Cisco gibt weitere Cisco Nexus Switches (die Nexus 6000 und 7000 Series, Bug ID CSCvh32390) als verwundbar gegenüber 'Meltdown' und 'Spectre' an. Für diese Modelle werden noch keine 'Fixed Releases' genannt.
Version 9 (2018-01-18 10:52)
Cisco gibt die Produktreihe Nexus 3500 Series Switches als verwundbar gegenüber den Schwachstellen an (Bug ID CSCvh32393). Außerdem stellt Cisco erstmals Sicherheitsupdates für das Cisco Unified Computing System in den Versionen 3.1(2e) und 3.2(2e) zur Behebung der Schwachstellen zur Verfügung. Die Sicherheitsupdates gelten für die Produkte der USC B-Series M5 Blade Servers sowie UCS C-Series M5 Rack Servers (Bug ID CSCvh31577). Cisco erläutert, dass ein kompletter Fix Updates des Betriebssystems und des Microcodes erfordert. Das UCS BIOS Update stellt das Microcode Update zur Verfügung. Für OS Updates sollen sich Kunden an den betreffenden OS Anbieter wenden.
Version 10 (2018-01-19 15:06)
Cisco hat die Summary Section des Sicherheitshinweises cisco-sa-20180104-cpusidechannel um Informationen zum Update unterliegender Betriebssysteme und Hypervisors in virtuellen Umgebungen ergänzt.
Version 11 (2018-01-23 14:34)
Cisco identifiziert weitere Produkte als verwundbar gegenüber den Schwachstellen, unter anderem den Cisco (Virtual) Application Policy Infrastructure Controller (APIC) (siehe Bug ID CSCvh58549) sowie C880 M4 und M5 Server. Unter der Bug ID CSCvh58549 wird Cisco Application Policy Infrastructure Controller (APIC) Version 3.0(1k) als betroffen aufgeführt und der Status mit 'Fixed' angegeben. Unter 'Known Fixed Releases' wird auf 'Download Software for Cisco Application Policy Infrastructure Controller (APIC)' verwiesen. Für die Produkte UCS B-Series M4 Blade Servers und M5 Rack Servers wurden die Sicherheitsupdates zurückgezogen. Cisco empfiehlt auf die erneute Veröffentlichung der Sicherheitsupdates zu warten.
Version 12 (2018-01-25 12:45)
Cisco informiert in der heutigen Aktualisierung des Sicherheitshinweises cisco-sa-20180104-cpusidechannel darüber, dass aktuell keine Produkte hinsichtlich der Schwachstellen untersucht werden. Als verwundbar wurden zwischenzeitlich der Cisco Evolved Programmable Network Manager, Cisco c800 Series Integrated Services Routers (IOx Feature) sowie Cisco UCS B-Series M2 Blade Server und Cisco UCS S3260 M4 Storage Server identifiziert. Neue Informationen zu Sicherheitsupdates wurden nicht veröffentlicht.
Version 13 (2018-01-29 12:04)
Cisco informiert über weitere Produkte, welche als anfällig gegenüber den Schwachstellen identifiziert wurden. Darunter befinden sich die Cisco Catalyst 9300 und 9500 Series Switches. Neue Informationen zu Sicherheitsupdates wurden nicht veröffentlicht.
Version 14 (2018-01-31 11:12)
Cisco informiert darüber, dass Industrial Ethernet 4000 Series Switches entgegen den bisherigen Informationen nicht anfällig für die Schwachstellen sind.
Version 15 (2018-02-06 12:37)
Cisco hat erneut die List der von den Schwachstellen betroffenen Produkte erweitert und führt jetzt auch Cisco NCS 1000, 5000 und 5500 Series Routers als verwundbar auf. Sicherheitsupdates sind zum jetzigen Zeitpunkt weder verfügbar noch sind sie konkret angekündigt.
Version 16 (2018-02-09 11:37)
Cisco kündigt für verschiedene Cisco UCS Server ein Sicherheitsupdate für den 16.03.2018 an.

Betroffene Software

Cisco Unified Computing System < 3.1(2e)
Cisco Unified Computing System < 3.2(2e)
Cisco Wide Area Application Services (WAAS) 5.x
Cisco Software

Betroffene Plattformen

Cisco Cloud Services 1000V Router
Cisco Evolved Programmable Network Manager
Cisco Application Policy Infrastructure Controller
Cisco ASR 1000 Series Aggregation Services Routers (ASR1K)
Cisco ASR 9000 Router
Cisco Catalyst 9300 Series Switches
Cisco Catalyst 9400 Series Switches
Cisco Catalyst 9500 Series Switches
Cisco 1000 Series Connected Grid Router
Cisco Hardware
Cisco Network Convergence System 1000 Series
Cisco 800 Series Industrial Integrated Services Routers (IR800)
Cisco 4000 Series Integrated Services Routers (ISR4K)
Cisco Network Convergence System 5000 Series
Cisco Network Convergence System 5500 Series
Cisco Nexus 3000
Cisco Nexus 5000
Cisco Nexus 6000
Cisco Nexus 7000
Cisco Nexus 9000
Cisco Unified Computing System B-Series Blade Servers
Cisco Unified Computing System C-Series Servers
Cisco Wide Area Application Services (WAAS) Appliances

Lösung

Patch

Cisco Security Advisory cisco-sa-20180104-cpusidechannel

Beschreibung

Die unter dem Namen 'Spectre' und 'Meltdown' bekannten Mikroprozessor-Schwachstellen betreffen wahrscheinlich auch Produkte des Herstellers Cisco Systems. Der Hersteller informiert darüber, dass die Schwachstellen von einem lokalen, nicht authentisierten Angreifer ausgenutzt werden können, um Informationen auszuspähen, wenn es diesem gelingt beliebigen Programmcode auf betroffenen Geräten zur Ausführung zu bringen. Cisco bezeichnet die eigenen Produkte als 'geschlossene Systeme', weist aber darauf hin, dass die Kombination aus verwendeter CPU und Basisbetriebssystem in den eigenen Produkten möglicherweise Angriffe zulässt. Gleiches gilt für Cisco-Produkte, die als virtuelle Maschinen ausgeliefert und eingesetzt werden.

Cisco hat die Untersuchungen zu den Schwachstellen begonnen und wird mit Updates auf den referenzierten Sicherheitshinweis über verwundbare Produkte und eventuelle Sicherheitsupdates informieren. Bisher sind keine verwundbaren Produkte bekannt.

Schwachstellen

CVE-2017-5754: Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Umgehen von Sicherheitsvorkehrungen

Die Implementierung für die leistungssteigernde Technik 'speculative Execution of Instructions' für verschiedene Mikroprozessordesigns ist fehlerhaft. Bei der 'speculative Execution of Instructions' werden Annahmen über das Ergebnis einer anderen Operation getroffen und zur Ausführung der Instruktion verwendet. Treffen die Annahmen zu, ist das Ergebnis eine Beschleunigung der Verarbeitung. Treffen die Annahmen nicht zu, muss die Instruktion zurückgesetzt werden. Der Fehler in der Implementierung besteht darin, dass Seiteneffekte der Ausführung der Instruktion bestehen bleiben. U.a. werden Änderungen am TLB (Translation Lookaside Buffer) nicht zurückgesetzt.

Diese Schwachstelle deckt den Fall des 'Rogue Data Cache Load' ab, wird im Kontext der Veröffentlichung 'Meltdown' genannt und betrifft Intel Mikroprozessoren. AMD Mikroprozessoren scheinen aufgrund von Architektur-Unterschieden nicht angreifbar zu sein. Die Schwachstelle liegt darin begründet, dass für diese Prozessoren Pagetable-Berechtigungsprüfungen nur ausgeführt werden, wenn die jeweilige Instruktion 'retired' wird, die Ergebnisse einer Instruktion also dem Rest des Systems zur Verfügung gestellt werden. Das ist für spekulative Instruktionen generell nicht der Fall, da ein 'retire' erst erfolgen kann, wenn die für die Ausführung gemachte Annahme bestätigt wurde.

Ein lokaler, nicht authentisierter Angreife kann diese Schwachstelle ausnutzen, um Kernelspeicher vom Userspace aus zu lesen, ohne den Kontrollfluss des Kernelcodes umzuleiten und dadurch beliebigen Programmcode mit den höchsten Privilegien auszuführen.

CVE-2017-5753: Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

Die Implementierung für die leistungssteigernde Technik 'speculative Execution of Instructions' für verschiedene Mikroprozessordesigns ist fehlerhaft. Bei der 'speculative Execution of Instructions' werden Annahmen über das Ergebnis einer anderen Operation getroffen und zur Ausführung der Instruktion verwendet. Treffen die Annahmen zu, ist das Ergebnis eine Beschleunigung der Verarbeitung. Treffen die Annahmen nicht zu, muss die Instruktion zurückgesetzt werden. Der Fehler in der Implementierung besteht darin, dass Seiteneffekte der Ausführung der Instruktion bestehen bleiben. U.a. werden Änderungen am TLB (Translation Lookaside Buffer) nicht zurückgesetzt.

Diese Schwachstelle deckt den Fall des 'Bounds Check Bypass' ab und wird im Kontext der Veröffentlichung 'Spectre' genannt. Die Schwachstelle tritt auf, wenn der Branch Predictor, der dem Prozessor die wahrscheinlichsten zukünftigen Intruktionszweige zuspielt, manipuliert wird. Sie erfordert die Existenz eines bestimmten Programmcodepatterns in der jeweiligen Implementierung der spekulativen Instruktionsausführung oder die Generierung eines entsprechenden Patterns über einen Interpreter oder eine Just-in-Time-Engine. Ein vermutlich nicht authentisierter Angreifer im benachbarten Netzwerk kann diese Schwachstelle ausnutzen, um spekulative Instruktionen vom Betriebssystem oder Hypervisor hinter Speicher- und Sicherheitsgrenzen zur Ausführung zu bringen und auf privilegierten Speicher zuzugreifen.

CVE-2017-5715: Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

Die Implementierung für die leistungssteigernde Technik 'speculative Execution of Instructions' für verschiedene Mikroprozessordesigns ist fehlerhaft. Bei der 'speculative Execution of Instructions' werden Annahmen über das Ergebnis einer anderen Operation getroffen und zur Ausführung der Instruktion verwendet. Treffen die Annahmen zu, ist das Ergebnis eine Beschleunigung der Verarbeitung. Treffen die Annahmen nicht zu, muss die Instruktion zurückgesetzt werden. Der Fehler in der Implementierung besteht darin, dass Seiteneffekte der Ausführung der Instruktion bestehen bleiben. U.a. werden Änderungen am TLB (Translation Lookaside Buffer) nicht zurückgesetzt.

Diese Schwachstelle deckt den Fall der 'Branch Target Injection' ab und wird im Kontext der Veröffentlichung 'Spectre' genannt. Die Schwachstelle tritt auf, wenn durch den betroffenen Programmcode ein indirekter Zweig (Branch) vorliegt, dessen Zieladresse aus dem Speicher geladen wird. Durch Spülen (flushing) der Cache-Zeile mit der entsprechenden Adresse aus dem Speicher fehlt der CPU bei Erreichen des Zweigs das Sprungziel, so dass bis zur notwendigen erneuten Berechnung der Adresse spekulativ Anweisungen ausgeführt werden. Die dabei erfolgenden Speicherzugriffe allozieren auch dann Speicher im Level 1 Data Cache des Mikroprozessors, wenn die spekulativen Instruktionen später verworfen werden.

Ein vermutlich nicht authentisierter Angreifer im benachbarten Netzwerk kann diese Schwachstelle ausnutzen, um Kernel-Programmcode an einer von ihm selbst kontrollierten Speicheradresse zur Ausführung zu bringen und privilegierten Speicher unter Umgehung der Syscall-Grenzen zu lesen. Die ausgespähten Informationen können für weitere Angriffe verwendet werden.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.