DFN-CERT Portal

Schwachstellen

DFN-CERT-2018-0198: Linux-Kernel: Zwei Schwachstellen ermöglichen die Eskalation von Privilegien

Historie

Version 1 (2018-01-29 12:13)
Neues Advisory
Version 2 (2018-01-30 10:48)
Für SUSE Linux Enterprise Server for SAP 12 SP1, Server 12 LTSS und Server 12 SP1 LTSS werden weitere Live Patch Sicherheitsupdates bereitgestellt, von denen das mit der Meldungs-ID SUSE-SU-2018:0267-1 veröffentlichte Update, nur die Schwachstelle CVE-2017-15868 behebt. Zusätzlich wird über die Meldungen SUSE-SU-2018:0269-1, SUSE-SU-2018:0272-1, SUSE-SU-2018:0273-1 und SUSE-SU-2018:0277-1 über Sicherheitsupdates für SUSE Linux Enterprise Live Patching 12 informiert, welche die Schwachstellen CVE-2017-16939 und CVE-2017-17712 beheben. Die neu in diese Meldung aufgenommene Schwachstelle CVE-2017-17712 ermöglicht einem lokalen, nicht authentisierten Angreifer das Ausführen beliebigen Programmcodes und eine Privilegieneskalation.
Version 3 (2018-01-30 14:13)
Für SUSE Linux Enterprise Live Patching 12 (Live Patch 9, 10, 11 und 14) stehen Sicherheitsupdates für den Kernel zur Behebung der Schwachstellen CVE-2017-16939 und CVE-2017-17712 zur Verfügung.
Version 4 (2018-01-31 10:27)
Für SUSE Linux Enterprise Live Patching 12 (Live Patch 5, 6, 15, 16 und 17) stehen Sicherheitsupdates für den Kernel zur Behebung der Schwachstelle CVE-2017-17712 zur Verfügung. Das Update für die Live Patching Systeme 5 und 6 behebt zusätzlich die Schwachstelle CVE-2017-16939.
Version 5 (2018-02-02 13:46)
Für SUSE Linux Enterprise Live Patching 12 SP3 (Live Patch 1, 2, 3 und 4) stehen Sicherheitsupdates für den Kernel zur Behebung der Schwachstellen CVE-2017-16939 und CVE-2017-17712 zur Verfügung.
Version 6 (2018-02-13 12:52)
Für SUSE Linux Enterprise Live Patching 12 SP3 (Live Patch 5) steht ein Sicherheitsupdate für den Kernel zur Behebung der Schwachstelle CVE-2017-17712 zur Verfügung.
Version 7 (2018-02-13 16:16)
Für SUSE Linux Enterprise Live Patching 12 SP3 (Live Patch 6) steht ein Sicherheitsupdate für den Kernel zur Behebung der Schwachstelle CVE-2017-17712 zur Verfügung.
Version 8 (2018-02-14 09:29)
Für SUSE Linux Enterprise Live Patching 12 SP3 steht ein Sicherheitsupdate für den Kernel 4.4.103-6_38 bereit, über welches die Schwachstelle CVE-2017-17712 behoben wird.

Betroffene Software

Linux-Kernel

Betroffene Plattformen

SUSE Linux Enterprise Live Patching 12
SUSE Linux Enterprise Live Patching 12 SP3
SUSE Linux Enterprise Server 12 LTSS
SUSE Linux Enterprise Server 12 SP1 LTSS
SUSE Linux Enterprise Server for SAP 12 SP1

Lösung

Patch

SUSE Security Update SUSE-SU-2018:0237-1 (Live Patch 19 for SLE 12 SP1, Kernel 3.12.74-60_64_54)

Patch

SUSE Security Update SUSE-SU-2018:0238-1 (Live Patch 16 for SLE 12 SP1, Kernel 3.12.74-60_64_45)

Patch

SUSE Security Update SUSE-SU-2018:0239-1 (Live Patch 27 for SLE 12, Kernel 3.12.61-52_92)

Patch

SUSE Security Update SUSE-SU-2018:0240-1 (Live Patch 25 for SLE 12, Kernel 3.12.61-52_86)

Patch

SUSE Security Update SUSE-SU-2018:0241-1 (Live Patch 24 for SLE 12, Kernel 3.12.61-52_83)

Patch

SUSE Security Update SUSE-SU-2018:0242-1 (Live Patch 20 for SLE 12, Kernel 3.12.61-52_69)

Patch

SUSE Security Update SUSE-SU-2018:0243-1 (Live Patch 29 for SLE 12, Kernel 3.12.61-52_106)

Patch

SUSE Security Update SUSE-SU-2018:0244-1 (Live Patch 22 for SLE 12, Kernel 3.12.61-52_77)

Patch

SUSE Security Update SUSE-SU-2018:0245-1 (Live Patch 21 for SLE 12, Kernel 3.12.61-52_72)

Patch

SUSE Security Update SUSE-SU-2018:0249-1 (Live Patch 23 for SLE 12, Kernel 3.12.61-52_80)

Patch

SUSE Security Update SUSE-SU-2018:0250-1 (Live Patch 26 for SLE 12, Kernel 3.12.61-52_89)

Patch

SUSE Security Update SUSE-SU-2018:0251-1 (Live Patch 28 for SLE 12, Kernel 3.12.61-52_101)

Patch

SUSE Security Update SUSE-SU-2018:0252-1 (Live Patch 15 for SLE 12 SP1, Kernel 3.12.74-60_64_40)

Patch

SUSE Security Update SUSE-SU-2018:0253-1 (Live Patch 17 for SLE 12 SP1, Kernel 3.12.74-60_64_48)

Patch

SUSE Security Update SUSE-SU-2018:0265-1 (Live Patch 19 for SLE 12, Kernel 3.12.61-52_66)

Patch

SUSE Security Update SUSE-SU-2018:0266-1 (Live Patch 20 for SLE 12 SP1, Kernel 3.12.74-60_64_57)

Patch

SUSE Security Update SUSE-SU-2018:0267-1 (Live Patch 23 for SLE 12 SP1, Kernel 3.12.74-60_64_66)

Patch

SUSE Security Update SUSE-SU-2018:0268-1 (Live Patch 18 for SLE 12 SP1, Kernel 3.12.74-60_64_51)

Patch

SUSE Security Update SUSE-SU-2018:0269-1 (Live Patch 8 for SLE 12 SP2, Kernel 4.4.59-92_20)

Patch

SUSE Security Update SUSE-SU-2018:0270-1 (Live Patch 22 for SLE 12 SP1, Kernel 3.12.74-60_64_63)

Patch

SUSE Security Update SUSE-SU-2018:0271-1 (Live Patch 21 for SLE 12 SP1, Kernel 3.12.74-60_64_60)

Patch

SUSE Security Update SUSE-SU-2018:0272-1 (Live Patch 12 for SLE 12 SP2, Kernel 4.4.74-92_35)

Patch

SUSE Security Update SUSE-SU-2018:0273-1 (Live Patch 7 for SLE 12 SP2, Kernel 4.4.59-92_17)

Patch

SUSE Security Update SUSE-SU-2018:0274-1 (Live Patch 12 for SLE 12 SP1, Kernel 3.12.69-60_64_29)

Patch

SUSE Security Update SUSE-SU-2018:0275-1 (Live Patch 14 for SLE 12 SP1, Kernel 3.12.69-60_64_35)

Patch

SUSE Security Update SUSE-SU-2018:0276-1 (Live Patch 13 for SLE 12 SP1, Kernel 3.12.69-60_64_32)

Patch

SUSE Security Update SUSE-SU-2018:0277-1 (Live Patch 13 for SLE 12 SP2, Kernel 4.4.74-92_38)

Patch

SUSE Security Update SUSE-SU-2018:0278-1 (Live Patch 9 for SLE 12 SP2, Kernel 4.4.59-92_24)

Patch

SUSE Security Update SUSE-SU-2018:0280-1 (Live Patch 11 for SLE 12 SP2, Kernel 4.4.74-92_32)

Patch

SUSE Security Update SUSE-SU-2018:0281-1 (Live Patch 14 for SLE 12 SP2, Kernel 4.4.90-92_45)

Patch

SUSE Security Update SUSE-SU-2018:0282-1 (Live Patch 10 for SLE 12 SP2, Kernel 4.4.74-92_29)

Patch

SUSE Security Update SUSE-SU-2018:0294-1 (Live Patch 15 for SLE 12 SP, Kernel 4.4.90-92_50)

Patch

SUSE Security Update SUSE-SU-2018:0296-1 (Live Patch 6 for SLE 12 SP2, Kernel 4.4.49-92_14)

Patch

SUSE Security Update SUSE-SU-2018:0297-1 (Live Patch 5 for SLE 12 SP2, Kernel 4.4.49-92_11)

Patch

SUSE Security Update SUSE-SU-2018:0298-1 (Live Patch 16 for SLE 12 SP2, Kernel 4.4.103-92_53)

Patch

SUSE Security Update SUSE-SU-2018:0301-1 (Live Patch 17 for SLE 12 SP2, Kernel 4.4.103-92_56)

Patch

SUSE Security Update SUSE-SU-2018:0340-1 (Live Patch 2 for SLE 12 SP3, Kernel 4.4.82-6_6)

Patch

SUSE Security Update SUSE-SU-2018:0345-1 (Live Patch 4 for SLE 12 SP3, Kernel 4.4.90-6_12)

Patch

SUSE Security Update SUSE-SU-2018:0346-1 (Live Patch 1 for SLE 12 SP3, Kernel 4.4.82-6_3)

Patch

SUSE Security Update SUSE-SU-2018:0347-1 (Live Patch 3 for SLE 12 SP3, Kernel 4.4.82-6_9)

Patch

SUSE Security Update SUSE-SU-2018:0431-1 (Live Patch 5 for SLE 12 SP3, Kernel 4.4.92-6_30)

Patch

SUSE Security Update SUSE-SU-2018:0433-1 (Live Patch 6 for SLE 12 SP3, Kernel 4.4.103-6_33)

Patch

SUSE Security Update SUSE-SU-2018:0436-1 (Live Patch 7 for SLE 12 SP3, Kernel 4.4.103-6_38)

Beschreibung

Zwei Schwachstellen im Linux-Kernel ermöglichen einem lokalen, nicht authentisierten Angreifer die Eskalation von Privilegien, wodurch dieser die Kontrolle über ein betroffenes System vollständig übernehmen kann.

SUSE stellt für SUSE Linux Enterprise Server for SAP 12 SP1, Server 12 LTSS sowie Server 12 SP1 LTSS mehrere Live Patch Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Mittels des Sicherheitsupdates SUSE-SU-2018:0243-1 wird nur die Schwachstelle CVE-2017-15868 adressiert.

Schwachstellen

CVE-2017-17712: Schwachstelle in Linux-Kernel ermöglicht u.a. Privilegieneskalation

Durch 'inet->hdrincl' in der Funktion 'raw_sendmsg' innerhalb von 'net/ipv4/raw.c' im Linux-Kernel bis inklusive Version 4.14.6 kann es zu einem kritischen Wettlauf (Race Condition) kommen in dessen Folge nicht initialisierte Zeiger auf dem Stack verwendet werden. Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um beliebigen Programmcode zur Ausführung zu bringen und seine Privilegien zu eskalieren.

CVE-2017-15868: Schwachstelle in Kernel-Komponente ermöglicht Privilegieneskalation

Die Funktion 'bnep_add_connection' innerhalb von 'net/bluetooth/bnep/core.c' im Linux-Kernel vor Version 3.19 prüft nicht, ob 'lcap2'-Sockets verfügbar sind. Ein lokaler, nicht authentisierter Angreifer kann das mit Hilfe einer speziell präparierten Anwendung ausnutzen, um seine Privilegien zu eskalieren.

CVE-2017-16939: Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

Durch den Zugriff auf bereits freigegebenen Speicher im XFRM-Framework des Linux-Kernels kann ein lokaler, nicht authentisierter Angreifer seine Privilegien eskalieren oder einen Denial-of-Service-Angriff ausführen. Der Angriff kann über einen speziell präparierten 'SO_RCVBUF setsockopt' Systemaufruf in Verbindung mit 'XFRM_MSG_GETPOLICY' Netlink-Nachrichten erfolgen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.