DFN-CERT Portal

Schwachstellen

DFN-CERT-2018-0083: GNU Lib C: Mehrere Schwachstellen ermöglichen u.a. eine Privilegieneskalation

Historie

Version 1 (2018-01-12 16:51)
Neues Advisory
Version 2 (2018-01-15 17:15)
Für openSUSE Leap 42.2 und openSUSE Leap 42.3 stehen Sicherheitsupdates für 'glibc' bereit, um diese Schwachstellen und weitere Fehler zu beheben.

Betroffene Software

GNU Lib C

Betroffene Plattformen

SUSE Container-as-a-Service-(CaaS)-Plattform ALL
SUSE Linux Enterprise Software Development Kit 12 SP2
SUSE Linux Enterprise Software Development Kit 12 SP3
SUSE OpenStack Cloud 7
openSUSE Leap 42.2
openSUSE Leap 42.3
SUSE Linux Enterprise Desktop 12 SP2
SUSE Linux Enterprise Desktop 12 SP3
SUSE Linux Enterprise Server 12 SP2
SUSE Linux Enterprise Server 12 SP2 for Raspberry Pi
SUSE Linux Enterprise Server 12 SP3

Lösung

Patch

SUSE Security Update SUSE-SU-2018:0074-1

Patch

openSUSE Security Update openSUSE-SU-2018:0089-1

Beschreibung

Mehrere Schwachstellen in der GNU Lib C ermöglichen zumeist einem lokalen, einfach authentisierten Angreifer die Eskalation seiner Privilegien, auch bis hin zu Administratorrechten, das Ausführen beliebigen Programmcodes sowie die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe. Eine der Schwachstellen erlaubt das Ausführen beliebigen Programmcodes und eines Denial-of-Service-Angriffes auch einem entfernten, nicht authentisierten Angreifer.

Für die SUSE Linux Enterprise Produkte Software Development Kit, Server und Desktop in den Versionen 12 SP2 und 12 SP3, Server for Raspberry Pi 12 SP2, SUSE CaaS Platform ALL sowie OpenStack Cloud Magnum Orchestration 7 stehen Sicherheitsupdates für 'glibc' bereit, um die Schwachstellen zu beheben.

Schwachstellen

CVE-2017-16997: Schwachstelle in GNU Lib C ermöglicht Privilegieneskalation und Ausführen beliebigen Programmcodes

In der GNU Lib C Version 2.19 bis 2.26 in 'elf/dl-load.c' werden 'RPATH' und 'RUNPATH', die '$ORIGIN' für ein privilegiertes (setuid or AT_SECURE) Programm beinhalten, falsch gehandhabt. Ein lokaler, einfach authentisierter Benutzer, als Angreifer, kann diese Schwachstelle ausnutzen, um mittels einer Bibliothek in Form eines Trojanischen Pferdes (Trojan Horse Library) im aktuellen Arbeitsverzeichnis, bezogen auf die Funktionen 'fillin_rpath' und 'decompose_rpath', erweiterte Privilegien zu erlangen. Dies hängt mit einer Fehlinterpretation eines leeren 'RPATH/RUNPATH'-Tokens als "./" Verzeichnis zusammen. Zu beachten ist, dass eine derartige 'RPATH/RUNPATH'-Konfiguration für ein privilegiertes Programm sehr ungewöhnlich ist.

CVE-2018-1000001: Schwachstelle in GNU Lib C ermöglicht Privilegieneskalation

Eine Schwachstelle in GNU Lib C basiert auf einem ausnutzbaren Pufferunterlauf (Buffer Underflow) in der Funktion realpath(), wenn der Linux-Kernel mittels des Systemaufrufs getcwd() einen relativen Pfad zurückgibt. Ein vermutlich lokaler, einfach authentisierter Angreifer kann die Schwachstelle ausnutzen, um seine Privilegien auf dem betroffenen System zu erhöhen.

CVE-2017-1000409: Schwachstelle in GNU Lib C ermöglicht Erlangen von Administratorrechten

In der Funktion '_dl_init_paths' des dynamischen Linkers 'ld.sol der GNU Lib C besteht eine Schwachstelle aufgrund eines fehlerhaften Parsers der Umgebungsvariable 'LD_LIBRARY_PATH'. Ein lokaler, einfach authentisierter Angreifer kann mit Hilfe speziell präparierter Werte in der Umgebungsvariablen 'LD_LIBRARY_PATH' Administratorrechte erlangen oder einen Denial-of-Service-Angriff durchführen.

CVE-2017-1000408: Schwachstelle in GNU Lib C ermöglicht Denial-of-Service-Angriff

In GNU Lib C besteht eine Schwachstelle aufgrund eines Speicherlecks in der Reservierung von Speicher für die Zeichenketten der vertrauenswürdigen Systemverzeichnisse des dynamischen Linkers 'ld.so', wobei zuviel Speicher reserviert und nicht wieder freigegeben wird. Das Speicherleck kann über die Umgebungsvariable 'LD_HWCAP_MASK' ausgenutzt und verstärkt werden. Ein lokaler, einfach authentisierter Angreifer kann einen Denial-of-Service-Angriff durchführen.

CVE-2017-15804: Schwachstelle in GNU Lib C ermöglicht u.a. Ausführung beliebigen Programmcodes

In der Funktion 'glob()' in der Datei 'glob.c' existiert beim rückgängigen Auskommentieren (unescaping) von Tilde-Symbolen '~' eine Schwachstelle, die unter Umständen zu einem Überlauf des Heap-Speichers (Heap-Buffer Overflow) führen kann. Dies ermöglicht einem entfernten, nicht authentisierten Angreifer vermutlich die Ausführung beliebigen Programmcodes, die Durchführung von Denial-of-Service (DoS)-Angriffen oder weiteren nicht spezifizierten Angriffen.

CVE-2017-15671: Schwachstelle in GNU Lib C ermöglicht Denial-of-Service-Angriff

Wird die Funktion 'glob' in 'glob.c' in GNU Lib C für die Verarbeitung des '~'-Operators mit einem sehr langen Benutzernamen mit der Option 'GLOB_TILDE' aufgerufen, kann die Freigabe allozierten Speichers übersprungen werden. Ein lokaler, einfach authentisierter Angreifer kann dadurch ein Speicherleck verursachen und die Anwendung in einen Denial-of-Service (DoS)-Zustand versetzen.

CVE-2017-15670: Schwachstelle in GNU Lib C ermöglicht Privilegieneskalation und Ausführen beliebigen Programmcodes

In der Funktion 'glob' in 'glob.c' in GNU Lib C existiert eine nicht näher beschriebene Schwachstelle, durch die es zu einem Um-Eins-daneben-Fehler (Off-By-One-Error) kommen kann. Dies kann von einem lokalen, einfach authentisierten Angreifer ausgenutzt werden, um den Heap-basierten Pufferspeicher zum Überlauf zu bringen und dadurch seine Privilegien zu eskalieren oder beliebigen Programmcode zur Ausführung zu bringen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.