DFN-CERT Portal

Schwachstellen

DFN-CERT-2018-0267: Linux-Kernel: Mehrere Schwachstellen ermöglichen u.a. das Erlangen von Administratorrechten

Historie

Version 1 (2018-02-08 17:15)
Neues Advisory
Version 2 (2018-02-09 10:19)
Für Oracle VM 3.4 steht eine Sicherheitsupdate für den Unbreakable Enterprise Kernel zur Behebung der Schwachstellen bereit.

Betroffene Software

Linux-Kernel

Betroffene Plattformen

Oracle Linux 6
Oracle Linux 7
Oracle VM Server 3.4

Lösung

Patch

Oracle Linux Security Advisory ELSA-2018-4025

Patch

Oracle VM Security Advisory OVMSA-2018-0017 (VM 3.4)

Beschreibung

Mehrere Schwachstellen im Linux-Kernel ermöglichen auch einem lokalen, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen, Ausspähen von Informationen, Ausführen beliebigen Programmcodes, Eskalieren von Privilegien bis hin zu Administratorrechten und Durchführen verschiedener Denial-of-Service-Angriffe.

Für Oracle Linux 6 (x86_64) und Oracle Linux 7 (x86_64) stehen Sicherheitsupdates für den Unbreakable Enterprise Kernel bereit, um die Schwachstellen zu beheben.

Schwachstellen

CVE-2017-0861: Schwachstelle in Linux-Kernel ermöglicht Eskalation von Privilegien

Eine nicht näher beschriebene Schwachstelle in Kernel Komponente Audio Treiber von Android bzw. dem Linux-Kernel ermöglicht es einem entfernten, nicht authentisierten Angreifer, erweiterte Rechte zu erlangen.

CVE-2017-5754: Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Umgehen von Sicherheitsvorkehrungen

Die Implementierung für die leistungssteigernde Technik 'speculative Execution of Instructions' für verschiedene Mikroprozessordesigns ist fehlerhaft. Bei der 'speculative Execution of Instructions' werden Annahmen über das Ergebnis einer anderen Operation getroffen und zur Ausführung der Instruktion verwendet. Treffen die Annahmen zu, ist das Ergebnis eine Beschleunigung der Verarbeitung. Treffen die Annahmen nicht zu, muss die Instruktion zurückgesetzt werden. Der Fehler in der Implementierung besteht darin, dass Seiteneffekte der Ausführung der Instruktion bestehen bleiben. U.a. werden Änderungen am TLB (Translation Lookaside Buffer) nicht zurückgesetzt.

Diese Schwachstelle deckt den Fall des 'Rogue Data Cache Load' ab, wird im Kontext der Veröffentlichung 'Meltdown' genannt und betrifft Intel Mikroprozessoren. AMD Mikroprozessoren scheinen aufgrund von Architektur-Unterschieden nicht angreifbar zu sein. Die Schwachstelle liegt darin begründet, dass für diese Prozessoren Pagetable-Berechtigungsprüfungen nur ausgeführt werden, wenn die jeweilige Instruktion 'retired' wird, die Ergebnisse einer Instruktion also dem Rest des Systems zur Verfügung gestellt werden. Das ist für spekulative Instruktionen generell nicht der Fall, da ein 'retire' erst erfolgen kann, wenn die für die Ausführung gemachte Annahme bestätigt wurde.

Ein lokaler, nicht authentisierter Angreife kann diese Schwachstelle ausnutzen, um Kernelspeicher vom Userspace aus zu lesen, ohne den Kontrollfluss des Kernelcodes umzuleiten und dadurch beliebigen Programmcode mit den höchsten Privilegien auszuführen.

CVE-2017-17712: Schwachstelle in Linux-Kernel ermöglicht u.a. Privilegieneskalation

Durch 'inet->hdrincl' in der Funktion 'raw_sendmsg' innerhalb von 'net/ipv4/raw.c' im Linux-Kernel bis inklusive Version 4.14.6 kann es zu einem kritischen Wettlauf (Race Condition) kommen in dessen Folge nicht initialisierte Zeiger auf dem Stack verwendet werden. Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um beliebigen Programmcode zur Ausführung zu bringen und seine Privilegien zu eskalieren.

CVE-2017-8824: Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten

Der Linux Kernel bis einschließlich Version 4.14.3 enthält eine Schwachstelle in der Funktion 'dccp_disconnect' der Komponente 'net/dccp/proto.c', welche die Verwendung von Speicher nach dessen Freigabe (Use-after-Free) ermöglicht. Ein lokaler, einfach authentisierter Angreifer kann im Zustand 'DCCP_LISTEN' über einen 'AF_UNSPEC'-Systemaufruf seine Privilegien erweitern oder einen Denial-of-Service (DoS)-Zustand herbeiführen.

CVE-2017-15115: Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

In der Funktion 'sctp_do_peeloff' in 'net/sctp/socket.c' im Linux-Kernel vor Version 4.14 existiert eine Schwachstelle aufgrund fehlender Prüfung ob ein Netzwerk-Namensraum zuvor von einem Socket gelöst wurde. In der Folge ist ein Zugriff auf bereits freigegebenen Speicher möglich (Use-After-Free). Dies ermöglicht einem lokalen Angreifer einen Denial-of-Service (DoS)-Angriff oder weitere nicht spezifizierte Angriffe auszuführen.

CVE-2017-12193: Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

Im Linux-Kernel 3.13 wurde eine Schwachstelle in der Implementierung von assoziativen Datenfeldern eingeführt. Über die Funktion 'assoc_array_apply_edit' lässt sich aufgrund fehlerhaften Node-Splittings die Dereferenzierung eines NULL-Zeigers forcieren. Diese Schwachstelle wurde im Red Hat Enterprise Linux 7 Kernel auf Version 3.10 zurückportiert und betrifft damit weitere Produkte. Ein lokaler, nicht authentisierter Angreifer kann die Schwachstelle ausnutzen, um einen Denial-of-Service-Angriff auszuführen.

CVE-2017-14140: Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

Der Systemaufruf 'move_pages' in 'mm/migrate.c' im Linux-Kernel vor Version 4.12.9 prüft nicht die wirksame UID des Ziel-Prozesses, wodurch ein Angreifer trotz Adress Space Layout Randomization (ASLR) das Speicherlayout einer Setuid für ausführbare Programme ausspähen kann. Ein lokaler, nicht authentisierter Angreifer kann Informationen ausspähen.

Auch der Kernel von Google Android für Google Nexus und Pixel ist von dieser Schwachstelle betroffen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.