Open Source im professionellen Einsatz

DFN-CERT-2017-1621 QEMU: Mehrere Schwachstellen ermöglichen u.a. eine Privilegieneskalation [Linux]

13.09.2017

Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

QEMU


Betroffene Plattformen:

Canonical Ubuntu Linux 14.04 LTS
Canonical Ubuntu Linux 16.04 LTS
Canonical Ubuntu Linux 17.04



Zwei Schwachstellen in QEMU ermöglichen einem entfernten, nicht
authentisierten Angreifer die Durchführung von Denial-of-Service
(DoS)-Angriffen. Weitere Schwachstellen ermöglichen einem einfach
authentisierten Angreifer im benachbarten Netzwerk zudem das Eskalieren von
Privilegien, die Durchführung weiterer Denial-of-Service-Angriffe sowie das
Ausspähen von Informationen. Ein lokaler, nicht authentisierter Angreifer
kann mit Hilfe einer weiteren Schwachstelle ebenfalls einen
Denial-of-Service-Angriff durchführen.

Canonical stellt für die Distributionen Ubuntu 17.04, 16.04 LTS und 14.04
LTS Sicherheitsupdates für 'qemu' bereit. Die Schwachstellen CVE-2017-8380
und CVE-2017-12809 betreffen Ubuntu 14.04 LTS nicht und die Schwachstellen
CVE-2017-9060 und CVE-2017-9310 betreffen ausschließlich Ubuntu 17.04.


Patch:

Ubuntu Security Notice USN-3414-1

<http://www.ubuntu.com/usn/usn-3414-1/>


CVE-2017-12809: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für die Emulation von IDE Festplatten und
CD/DVD-ROM-Laufwerken erstellt wurde, besteht eine Schwachstelle, wodurch es
möglich ist durch das Leeren (Flushing) eines leeren CD-ROM-Laufwerkes die
Dereferenzierung eines NULL-Zeigers zu provozieren und in der Folge einen
Denial-of-Service (DoS)-Zustand herbeizuführen. Ein Benutzer eines
Gastsystems kann als einfach authentisierter Angreifer im benachbarten
Netzwerk diese Schwachstelle für einen Denial-of-Service-Angriff ausnutzen.


CVE-2017-11434: Schwachstelle in Xen / QEMU ermöglicht
Denial-of-Service-Angriff

In der Funktion 'dhcp_decode' in 'slirp/bootp.c' in QEMU existiert eine
Schwachstelle, die es einem nicht authentisierten, lokalen Angreifer
ermöglicht über präparierte DHCP-Optionszeichenketten (Options Strings)
lesend auf Speicherbereiche außerhalb der zulässigen Speichergrenzen
zuzugreifen (Out-of-bounds Read) und darüber den QEMU-Prozess zum Absturz zu
bringen (Denial-of-Service).


CVE-2017-9310: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für die e1000e NIC-Emulation erstellt wurde,
kann eine Endlosschleife erzeugt werden, wenn der initiale Receive bzw.
Transmit Descriptor Head (TDH/RDH) außerhalb des für Deskriptoren
reservierten Speicherbereichs gesetzt wird. Der Benutzer eines Gastsystems
kann als einfach authentisierter Angreifer im benachbarten Netzwerk diese
Schwachstelle für einen Denial-of-Service (DoS)-Angriff ausnutzen.


CVE-2017-9060: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

In der Funktion 'virtio_gpu_set_scanout' in 'hw/display/virtio-gpu.c' von
QEMU kann es durch die Benutzung einer Vielzahl von
'VIRTIO_GPU_CMD_SET_SCANOUT:'-Befehlen zu einem Speicherleck und damit zu
exzessivem Speicherverbrauch kommen. Der Benutzer eines Gastsystems kann als
einfach authentisierter Angreifer im benachbarten Netzwerk diese
Schwachstelle für einen Denial-of-Service (DoS)-Angriff ausnutzen.


CVE-2017-10806: Schwachstelle in Xen / QEMU ermöglicht
Denial-of-Service-Angriff

Falls QEMU mit USB-Umleitungsunterstützung (USB Redirector Support) erstellt
wurde und 'Debug'-Nachrichtenprotokollierung im Gerät aktiviert ist, kann
ein Pufferüberlauf auf dem Stack ausgelöst werden, der den Absturz des
QEMU-Prozesses zur Folge hat. Der Benutzer eines Gastsystems kann als
einfach authentisierter Angreifer im benachbarten Netzwerk diese
Schwachstelle für einen Denial-of-Service (DoS)-Angriff ausnutzen.


CVE-2017-10664: Schwachstelle in Xen / QEMU ermöglicht
Denial-of-Service-Angriff

In QEMU, mit Unterstützung für den Network Block Device (NBD)-Server,
existiert eine Schwachstelle durch den Abbruch einer Verbindung durch den
Client aufgrund einer fehlerhaften Verhandlungskommunikation, wodurch ein
SIGPIPE-Signal ausgelöst werden kann.
Ein entfernter, nicht authentisierter Angreifer kann den QEMU-Prozess zum
Absturz bringen und so einen Denial-of-Service (Dos)-Zustand bewirken.


CVE-2017-10911: Schwachstelle in Xen / QEMU ermöglicht Ausspähen von
Informationen

Die Response-Struktur von Block Interfaces hat mehrere nicht
zusammenhängende Felder. Einige Backends verwenden diese Felder in sonst
nicht initialisierten Instanzen dieser Struktur in ihren Stacks, wodurch
sensitive Daten offengelegt werden können. Ein einfach authentisierter
Angreifer im benachbarten Netzwerk kann ohne besondere Privilegien
Informationen aus dem Host- oder anderen Gastsystemen ausspähen. Die
Schwachstelle betrifft alle Linux-Versionen, die 'xen-blkback', 'blkback'
oder 'blktap'-Treiber unterstützen und alle Versionen von QEMU, die das 'Xen
Block Backend' unterstützen (XSA-216).


CVE-2017-9524: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

In QEMU, mit Unterstützung für den Network Block Device (NBD)-Server,
existiert eine Schwachstelle durch die Freigabe eines Clients, der aufgrund
einer fehlerhaften Verhandlungskommunikation nicht initialisiert wurde,
wodurch eine NULL-Zeiger-Dereferenzierung provoziert werden kann. Ein
entfernter, nicht authentisierter Angreifer kann den QEMU-Prozess zum
Absturz bringen und so einen Denial-of-Service (Dos)-Zustand bewirken.


CVE-2017-9375: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Der USB xHCI Controller Emulator kann in eine rekursive Endlosschleife
gebracht werden. Ein einfach authentifizierter Angreifer im benachbarten
Netzwerk kann die Schwachstelle ausnutzen, um einen Denial-of-Service
(DoS)-Angriff gegen den QEMU-Prozess durchzuführen.


CVE-2017-9373: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Über die IDE AHCI Emulation lässt sich in QEMU ein Denial-of-Service
(DoS)-Angriff durchführen. Ein einfach authentifizierter Angreifer im
benachbarten Netzwerk kann durch Entfernen eines AHCI-Geräts im laufenden
Betrieb (Hot-Unplugging) ein Speicherleck erzeugen, welches durch
Wiederholung der Aktion in einen Denial-of-Service-Zustand des Systems
mündet.


CVE-2017-8380: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Die Emulation des MegaRAID SAS 8708EM2 Host Bus Adapters ermöglicht einem
einfach authentifizierten Angreifer im benachbarten Netzwerk mit erweiterten
Privilegien den Zugriff auf Speicher des Host-Systems, wodurch ein
Denial-of-Service (DoS)-Zustand ausgelöst wird.


CVE-2017-7493: Schwachstelle in QEMU ermöglicht Privilegieneskalation

Im VirtFS Host-Verzeichnis-Sharing mit Plan 9 Dateisystem-Unterstützung
(9pfs) besteht eine Schwachstelle aufgrund ungenügend umgesetzter
Zugangsbeschränkungen, die einem einfach authentifizierten Angreifer im
benachbarten Netzwerk ermöglicht, seine Privilegien innerhalb des
Gastsystems zu erweitern. Die Schwachstelle kann während des Zugriffs auf
VirtFS-Metadaten im 'Mapped-File' Security-Modus ausgenutzt werden.


CVE-2017-9503: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für die Emulationsunterstützung des MegaRAID
SAS 8708EM2 Host Bus Adapters erstellt wurde, besteht die Möglichkeit, bei
der Verarbeitung von megasas-Befehlen eine Null-Zeiger-Dereferenzierung zu
erzeugen und damit den Absturz des QEMU-Prozesses zu bewirken. Der Benutzer
eines Gastsystems kann als einfach authentisierter Angreifer im benachbarten
Netzwerk diese Schwachstelle für einen Denial-of-Service (DoS)-Angriff
ausnutzen.


CVE-2017-9374: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für USB EHCI-Emulator erstellt wurde, besteht
über das wiederholte Entfernen eines Gerätes die Möglichkeit, ein
Speicherleck zu erzeugen, wodurch der Systemspeicher aufgebracht wird. Der
Benutzer eines Gastsystems kann als einfach authentisierter Angreifer im
benachbarten Netzwerk diese Schwachstelle für einen Denial-of-Service
(DoS)-Angriff ausnutzen.


CVE-2017-8112: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für VMWARE PVSCSI paravirtuelle
SCSI-Bus-Emulationsunterstützung erstellt wurde, besteht bei der
Initialisierung des SCSI-Nachrichtenringspeichers die Möglichkeit, eine
Endlosschleife und erhöhte Prozessorlast zu erzeugen. Der Benutzer eines
Gastsystems kann als einfach authentisierter Angreifer im benachbarten
Netzwerk diese Schwachstelle für einen Denial-of-Service (DoS)-Angriff
ausnutzen.


CVE-2017-9330: Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

Falls QEMU mit Unterstützung für USB OHCI-Emulator erstellt wurde, besteht
die Möglichkeit, einen falschen Rückgabewert (Return Value) auszunutzen, um
eine Endlosschleife auszulösen. Der Benutzer eines Gastsystems kann als
einfach authentisierter Angreifer im benachbarten Netzwerk diese
Schwachstelle für einen Denial-of-Service (DoS)-Angriff ausnutzen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
<https://portal.cert.dfn.de/adv/DFN-CERT-2017-1621/>

Schwachstelle CVE-2017-8112 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8112>

Schwachstelle CVE-2017-8380 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8380>

Schwachstelle CVE-2017-7493 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7493>

Schwachstelle CVE-2017-9060 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9060>

Schwachstelle CVE-2017-9310 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9310>

Schwachstelle CVE-2017-9330 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9330>

Schwachstelle CVE-2017-9373 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9373>

Schwachstelle CVE-2017-9374 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9374>

Schwachstelle CVE-2017-9375 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9375>

Schwachstelle CVE-2017-9503 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9503>

Schwachstelle CVE-2017-9524 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9524>

Schwachstelle CVE-2017-10664 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10664>

Schwachstelle CVE-2017-10911 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10911>

Schwachstelle CVE-2017-10806 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10806>

Schwachstelle CVE-2017-11434 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11434>

Schwachstelle CVE-2017-12809 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-12809>

Ubuntu Security Notice USN-3414-1:
<http://www.ubuntu.com/usn/usn-3414-1/>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.

Ausgabe 10/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.