DFN-CERT Portal

Schwachstellen

DFN-CERT-2018-0262: Linux-Kernel: Mehrere Schwachstellen ermöglichen u.a. verschiedene Denial-of-Service-Angriffe

Historie

Version 1 (2018-02-09 14:37)
Neues Advisory
Version 2 (2018-02-09 15:52)
Für die Distribution openSUSE Leap 42.3 steht jetzt ebenfalls ein Sicherheitsupdate in Form einer Aktualisierung auf die Linux-Kernel Version 4.4.114 bereit, mit dem 70 weitere Korrekturen umgesetzt werden und der zuvor veröffentlichte Fix für die Spectre-Schwachstelle CVE-2017-5715 komplettiert wird.
Version 3 (2018-02-12 10:19)
Für die SUSE Linux Enterprise Produkte Workstation Extension, Software Development Kit, Server for Raspberry Pi, Server, High Availability und Desktop in der Version 12 SP2 sowie Live Patching 12 und OpenStack Cloud Magnum Orchestration 7 stehen Sicherheitsupdates auf die Linux-Kernel Version 4.4.114 zur Verfügung, um die referenzierten neun Schwachstellen und 44 nicht sicherheitsrelevante Fehler zu beheben.

Betroffene Software

Linux-Kernel

Betroffene Plattformen

SUSE Container-as-a-Service-(CaaS)-Plattform ALL
SUSE Linux Enterprise High Availability 12 SP2
SUSE Linux Enterprise High Availability 12 SP3
SUSE Linux Enterprise Live Patching 12
SUSE Linux Enterprise Live Patching 12 SP3
SUSE Linux Enterprise Software Development Kit 12 SP2
SUSE Linux Enterprise Software Development Kit 12 SP3
SUSE Linux Enterprise Workstation Extension 12 SP2
SUSE Linux Enterprise Workstation Extension 12 SP3
OpenStack Magnum 7
openSUSE Leap 42.3
SUSE Linux Enterprise Desktop 12 SP2
SUSE Linux Enterprise Desktop 12 SP3
SUSE Linux Enterprise Server 12 SP2
SUSE Linux Enterprise Server 12 SP2 for Raspberry Pi
SUSE Linux Enterprise Server 12 SP3

Lösung

Patch

SUSE Security Update SUSE-SU-2018:0383-1

Patch

openSUSE Security Update openSUSE-SU-2018:0408-1

Patch

SUSE Security Update SUSE-SU-2018:0416-1

Beschreibung

Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen und einfach oder nicht authentisierten Angreifer die Ausführung verschiedener Denial-of-Service (DoS)-Angriffe, das Ausspähen von Informationen, das Ausführen beliebigen Programmcodes sowie eine Privilegieneskalation. Eine Schwachstelle kann auch von einem entfernten, nicht authentisierten Angreifer für das Bewirken eines Denial-of-Service-Zustandes ausgenutzt werden.

SUSE stellt für die Linux Enterprise Produktvarianten Workstation, Software Development Kit, Server, Live Patching, High Availability und Desktop in der Version 12 SP3 sowie SUSE Container as a Platform ALL Sicherheitsupdates für den Linux-Kernel auf Version 4.4.114 zur Behebung der Schwachstellen zur Verfügung. Neben der Behebung der Schwachstellen werden durch das Update 68 weitere Korrekturen durchgeführt.

Die mit den verfügbaren Sicherheitsupdates eingeführte Mitigation der Spectre-Schwachstelle (CVE-2017-5715) über CPU-Microcode wird hierbei durch einen Kernel-Build mit 'Return Trampolines' (Retpolines) realisiert.

Schwachstellen

CVE-2017-18017: Schwachstelle in Linux-Kernel ermöglicht u.a. Denial-of-Service-Angriff

In der Funktion 'tcpmss_mangle_packet' in der Datei 'net/netfilter/xt_TCPMSS.c' im Linux-Kernel vor Version 4.11 und in Version 4.9.x vor Version 4.9.36 existiert eine Schwachstelle. Ein entfernter, nicht authentisierter Angreifer kann auf nicht näher spezifizierte Art, das Vorhandensein von 'xt_TCPMSS' in einer 'iptables'-Aktion ausnutzen, um einen Denial-of-Service-Angriff durch die Verwendung von Speicher nach dessen Freigabe auszuführen und die Korruption von Speicher zu bewirken. Eventuell kann ein erfolgreicher Angriff auch weiteren Einfluss auf ein betroffenes System haben.

CVE-2017-15129: Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

In der Network Namespace Implementierung existiert eine Schwachstelle, die den Linux-Kernel vor Version 4.14.11 betrifft. Die Funktion 'get_net_ns_by_id' in der Datei 'net/core/net_namespace.c' prüft den 'net::count' Wert nicht, nachdem ein Peer-Netzwerk in 'netns_ids idr' gefunden wurde. Dies führt unter Umständen zu einer Dereferenzierung eines Peers, nachdem 'net::count' dekrementiert wurde, und damit zu einer doppelten Speicherfreigabe und einer Speicherkorruption. Ein lokaler, nicht authentisierter Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service (DoS)-Angriff auszuführen. Außerdem besteht für den Angreifer theoretisch die Möglichkeit, seine Privilegien zu eskalieren, wobei dies als sehr unwahrscheinlich angesehen wird.

CVE-2018-1000004: Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

Die Eingabe-/Ausgabe-Systemaufrufe (ioctl) des Sequencers der Advanced Linux Sound Architecture (ALSA) sind gegen kritische Wettläufe (Race Conditions) nicht geschützt. So führen beispielsweise konkurrierende Aufrufe 'snd_seq_ioctl_set_client_pool' zum Setzen eines Client-Pools mit einer Kombination aus Schreibaufrufen 'snd_seq_write' zu einem Deadlock oder zum Zugriff auf bereits freigegebene Speicherbereiche (Use-after-Free).
Ein lokaler, nicht authentisierter Angreifer kann die Schwachstelle ausnutzen, indem er verschiedene Systemaufrufe kombiniert und dadurch einen nicht auflösbaren kritischen Wettlauf erzeugt, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

CVE-2018-5333: Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

In der Funktion 'rds_cmsg_atomic' in 'net/rds/rdma.c' im Linux-Kernel bis einschließlich Version 4.14.13 existieren Fehler in der Verarbeitungslogik, wenn das 'page pinning' fehlgeschlagen ist oder eine ungültige Adresse übergeben wurde, wodurch es in der Funktion 'rds_atomic_free_op' zu einer NULL-Zeiger-Dereferenzierung und somit einem Denial-of-Service (DoS)-Zustand kommt. Ein lokaler, einfach authentisierter Angreifer kann einen Denial-of-Service-Angriff durchführen.

CVE-2018-5332: Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

In der Funktion 'rds_message_alloc_sgs()' in 'net/rds/rdma.c' im Linux-Kernel bis einschließlich Version 4.14.13 wird ein Wert während der DMA-Seitenallokation nicht überprüft, wodurch es im Kontext der Funktion 'rds_rdma_extra_size' zu Schreibzugriffen außerhalb reservierter Pufferbereiche auf dem Heap (Heap-based Out-of-Bounds Write) und somit einem Denial-of-Service (DoS)-Zustand kommt. Ein lokaler, einfach authentisierter Angreifer kann einen Denial-of-Service-Angriff durchführen.

CVE-2017-5715: Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

Die Implementierung für die leistungssteigernde Technik 'speculative Execution of Instructions' für verschiedene Mikroprozessordesigns ist fehlerhaft. Bei der 'speculative Execution of Instructions' werden Annahmen über das Ergebnis einer anderen Operation getroffen und zur Ausführung der Instruktion verwendet. Treffen die Annahmen zu, ist das Ergebnis eine Beschleunigung der Verarbeitung. Treffen die Annahmen nicht zu, muss die Instruktion zurückgesetzt werden. Der Fehler in der Implementierung besteht darin, dass Seiteneffekte der Ausführung der Instruktion bestehen bleiben. U.a. werden Änderungen am TLB (Translation Lookaside Buffer) nicht zurückgesetzt.

Diese Schwachstelle deckt den Fall der 'Branch Target Injection' ab und wird im Kontext der Veröffentlichung 'Spectre' genannt. Die Schwachstelle tritt auf, wenn durch den betroffenen Programmcode ein indirekter Zweig (Branch) vorliegt, dessen Zieladresse aus dem Speicher geladen wird. Durch Spülen (flushing) der Cache-Zeile mit der entsprechenden Adresse aus dem Speicher fehlt der CPU bei Erreichen des Zweigs das Sprungziel, so dass bis zur notwendigen erneuten Berechnung der Adresse spekulativ Anweisungen ausgeführt werden. Die dabei erfolgenden Speicherzugriffe allozieren auch dann Speicher im Level 1 Data Cache des Mikroprozessors, wenn die spekulativen Instruktionen später verworfen werden.

Ein vermutlich nicht authentisierter Angreifer im benachbarten Netzwerk kann diese Schwachstelle ausnutzen, um Kernel-Programmcode an einer von ihm selbst kontrollierten Speicheradresse zur Ausführung zu bringen und privilegierten Speicher unter Umgehung der Syscall-Grenzen zu lesen. Die ausgespähten Informationen können für weitere Angriffe verwendet werden.

CVE-2017-17864: Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

In 'kernel/bpf/verifier.c' im Linux-Kernel bis Version 4.14.8 ist der Vergleich 'states_equal' zwischen dem Zeigerdatentyp und dem 'UNKNOWN_VALUE'-Datentyp fehlerhaft, wodurch ein lokaler, einfach authentisierter Angreifer sensible Adressinformationen ausspähen kann.

CVE-2017-17862: Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

In 'kernel/bpf/verifier.c' im Linux-Kernel bis Version 4.14.8 wird unerreichbarer Programmcode ignoriert, obwohl er durch JIT-Compiler trotzdem verarbeitet würde. Ein lokaler, einfach authentisierter Angreifer kann einen Denial-of-Service-Angriff durchführen.

CVE-2017-17712: Schwachstelle in Linux-Kernel ermöglicht u.a. Privilegieneskalation

Durch 'inet->hdrincl' in der Funktion 'raw_sendmsg' innerhalb von 'net/ipv4/raw.c' im Linux-Kernel bis inklusive Version 4.14.6 kann es zu einem kritischen Wettlauf (Race Condition) kommen in dessen Folge nicht initialisierte Zeiger auf dem Stack verwendet werden. Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um beliebigen Programmcode zur Ausführung zu bringen und seine Privilegien zu eskalieren.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.