Open Source im professionellen Einsatz

DFN-CERT-2017-0701 Xen: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe und die Eskalation von Privilegien [Linux][SuSE]

21.04.2017

Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

Xen


Betroffene Plattformen:

SUSE Linux Enterprise Debuginfo 11 SP4
SUSE Linux Enterprise Software Development Kit 11 SP4
SUSE Linux Enterprise Server 11 SP4
SUSE Linux Enterprise Server 12 LTSS
SUSE Linux Enterprise Server for SAP 12



Mehrere Schwachstellen in Xen ermöglichen beispielsweise dem Benutzer eines
Gastsystems als einfach authentisiertem Angreifer im benachbarten Netzwerk
die Eskalation seiner Privilegien und verschiedene
Denial-of-Service-Angriffe auf das Hostsystem und den QEMU-Prozess.

Für SUSE Linux Enterprise Server 11 SP4 und 12 LTSS, den SUSE Linux
Enterprise Server for SAP 12, das SUSE Linux Enterprise Software Development
Kit 11 SP4 und SUSE Linux Enterprise Debuginfo 11 SP4 stehen
Sicherheitsupdates für 'xen' zur Verfügung.


Patch:

SUSE Security Update SUSE-SU-2017:1080-1

<http://lists.suse.com/pipermail/sle-security-updates/2017-April/002821.html>

Patch:

SUSE Security Update SUSE-SU-2017:1081-1

<http://lists.suse.com/pipermail/sle-security-updates/2017-April/002822.html>


CVE-2017-2633: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Im Quick Emulator (QEMU) mit Unterstützung für den VNC-Displaytreiber kann
es während der Aktualisierung der Displayoberfläche in
'vnc_refresh_server_surface' zum Zugriff auf Speicher außerhalb des
zugewiesenen Speicherbereichs kommen (Out-of-Bounds Memory Access). Ein
einfach authentisierter Angreifer im benachbarten Netzwerk kann dadurch
einen Denial-of-Service Angriff auf den QEMU-Prozess durchführen.


CVE-2017-7228: Schwachstelle in Xen ermöglicht Privilegieneskalation

Durch den Fix für XSA-29 (XENMEM_exchange may overwrite hypervisor memory)
wurde eine unvollständige Prüfung für Eingabedaten an die Funktion
'XENMEM_exchange' eingeführt. Dadurch kann der Aufrufende über
Input/output-Arrays Zugriff auf den Speicher des Hypervisors erhalten. Ein
einfach authentisierter Angreifer im benachbarten Netzwerk, der ein 64-bit
paravirtualisiertes (PV) Gastsystem verwendet, kann Zugriff auf den
kompletten Speicher des Hosts erhalten und in der Folge seine Privilegien
eskalieren, den Host zum Absturz bringen oder Informationen des Systems
ausspähen.


CVE-2017-6505: Schwachstelle in Xen / QEMU ermöglicht
Denial-of-Service-Angriff

Falls Quick Emulator (QEMU) mit Unterstützung für USB OHCI-Emulation
erstellt wurde, kann es beim Verarbeiten eines Endpunktes eines
Listen-Deskriptors (Endpoint List Descriptor) in der Funktion
'ohci_service_ed_list' zu einer Endlosschleife (Infinite Loop) kommen. Ein
Gastbenutzer, als einfach authentifizierter Angreifer im benachbarten
Netzwerk, kann eine Endlosschleife auslösen und so einen Denial-of-Service
(DoS)-Zustand verursachen.


CVE-2016-9603: Schwachstelle in Xen ermöglicht Privilegieneskalation

Nach Änderung der Bildschirmgeometrie (Display Geometry) durch einen
Emulator ändert der VGA-Emulator die Konsole während des folgenden
Update-Befehls. Falls während des Updates zusätzlich ein 'Blank'-Modus
ausgewählt ist, wird die Größenänderung nicht durchgeführt, sondern auf das
nächste Update verschoben, bei dem ein von 'Blank' verschiedener Modus
ausgewählt wird. Andere Konsolenkomponenten, beispielsweise die
VNC-Emulation, arbeiten weiterhin, als wäre die Größenänderung durchgeführt
worden. Dies kann zu einem Pufferüberlauf auf dem Heap führen, wenn die
Größenänderung auf einen größeren Wert erfolgt als denjenigen, für den
aktuell Speicher alloziert ist. Ein einfach authentifizierter Angreifer im
benachbarten Netzwerk mit erweiterten Privilegien im virtuellen Gastsystem
kann einen Pufferüberlauf (Buffer Overflow) auf dem Heap des
Gerätemodellprozesses (Device Model Process) verursachen und dadurch
möglicherweise seine Privilegien auf die Privilegien dieses Prozesses
erweitern.


CVE-2017-6414: Schwachstelle in libcacard ermöglicht
Denial-of-Service-Angriff

In der Funktion 'vcard_apdu_new()' der CAC (Common Access Card) Bibliothek,
die von Quick Emulator (QEMU) verwendet wird, um Unterstützung für
Smartcards zu implementieren, existiert eine Schwachstelle, durch die es bei
der Allokation eines neuen APDU-Objektes basierend auf von einem Gast
übermittelten 'raw byte stream'-Daten zu einem Speicherleck auf dem Host
(Host Memory Leakage) kommen kann. Ein Gastbenutzer oder -prozess, als
einfach authentisierter Angreifer im benachbarten Netzwerk, kann die
Schwachstelle ausnutzen, um durch das Lecken von Host-Speicher bei der
Erzeugung einer neuen Application Protocol Data Unit (APDU, Dateneinheit des
Protokolls der Anwendung) einen Denial-of-Service (DoS)-Zustand zu bewirken.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
<https://portal.cert.dfn.de/adv/DFN-CERT-2017-0701/>

Schwachstelle CVE-2017-2633 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2633>

Schwachstelle CVE-2017-6414 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6414>

Schwachstelle CVE-2017-6505 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6505>

Schwachstelle CVE-2016-9603 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9603>

Schwachstelle CVE-2017-7228 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7228>

SUSE Security Update SUSE-SU-2017:1080-1:
<http://lists.suse.com/pipermail/sle-security-updates/2017-April/002821.html>

SUSE Security Update SUSE-SU-2017:1081-1:
<http://lists.suse.com/pipermail/sle-security-updates/2017-April/002822.html>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.

Ausgabe 07/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.