Open Source im professionellen Einsatz

UPDATE: DFN-CERT-2017-1616 Linux-Kernel: Eine Schwachstelle ermöglicht die Übernahme eines Systems [Linux][RedHat][SuSE][Netzwerk]

14.09.2017

Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Historie:
Version 3 (14.09.2017):
SUSE stellt für SUSE OpenStack Cloud 6, SUSE Linux Enterprise Server for
SAP 12 SP1 und Server 12 SP1 LTSS sowie SUSE Linux Enterprise Module for
Public Cloud 12 Sicherheitsupdates für den SUSE Linux Enterprise 12 SP1
Kernel bereit, um diese Schwachstelle zu adressieren.
Version 2 (13.09.2017):
Red Hat stellt für Red Hat Enterprise Linux for Real Time 7, Red Hat
Enterprise MRG 2, verschiedene Varianten von Red Hat Enterprise Linux 7.2
Extended Update Support sowie Red Hat Enterprise Linux 6.5 Advanced Update
Support und Red Hat Enterprise Linux 6.5 Telco Extended Update Support
Sicherheitsupdates zur Behebung der Schwachstelle bereit.
Version 1 (13.09.2017):
Neues Advisory

Betroffene Software:

Linux-Kernel


Betroffene Plattformen:

SUSE Linux Enterprise Module for Public Cloud 12
SUSE OpenStack Cloud 6
Red Hat Enterprise Linux High Availability EUS 7.2
Red Hat Enterprise MRG 2
Red Hat Enterprise Virtualization 4
SUSE Linux Enterprise Server 12 SP1 LTSS
SUSE Linux Enterprise Server for SAP 12 SP1
Oracle Linux 6
Oracle Linux 7
Red Hat Enterprise Linux for Scientific Computing 6
Red Hat Enterprise Linux 6.7 EUS Compute Node
Red Hat Enterprise Linux for Real Time 7
Red Hat Enterprise Linux for Scientific Computing 7
Red Hat Enterprise Linux 7.2 EUS Compute Node
Red Hat Enterprise Linux 7.3 EUS Compute Node
Red Hat Enterprise Linux 7.4 EUS Compute Node
Red Hat Enterprise Linux Desktop 6
Red Hat Enterprise Linux Desktop 7
Red Hat Enterprise Linux Server 6
Red Hat Enterprise Linux Server 6.4 AUS
Red Hat Enterprise Linux Server 6.5 AUS
Red Hat Enterprise Linux Server 6.5 TUS
Red Hat Enterprise Linux Server 6.7 EUS
Red Hat Enterprise Linux Server 7
Red Hat Enterprise Linux Server for ARM 7
Red Hat Enterprise Linux Server 7.2 AUS
Red Hat Enterprise Linux Server 7.2 EUS
Red Hat Enterprise Linux Server 7.2 TUS
Red Hat Enterprise Linux Server 7.3 AUS
Red Hat Enterprise Linux Server 7.3 EUS
Red Hat Enterprise Linux Server 7.3 TUS
Red Hat Enterprise Linux Server 7.4 AUS
Red Hat Enterprise Linux Server 7.4 EUS
Red Hat Enterprise Linux Server 7.4 TUS
Red Hat Enterprise Linux Workstation 6
Red Hat Enterprise Linux Workstation 7



Ein Angreifer, der sich in einer Reichweite befindet, um eine
Bluetooth-Übertragung aufbauen zu können, kann die Schwachstelle auf
Systemen mit aktivierter 'Stack Protection' (CONFIG_CC_STACKPROTECTOR=y)
ausnutzen, um einen Denial-of-Service-Angriff durchzuführen. Auf Systemen
ohne 'Stack Protection' kann die Schwachstelle ausgenutzt werden, um
beliebigen Programmcode mit Root-Privilegien zur Ausführung zu bringen.
Aufgrund der Beschaffenheit der 'Stack Protection'-Schutzvorkehrung kann die
Ausführung beliebigen Programmcodes auch bei aktivierter Schutzvorkehrung
nicht vollständig ausgeschlossen werden, ein erfolgreicher, derartiger
Angriff ist aber unwahrscheinlich.

Red Hat stellt für die Red Hat Enterprise Linux 6 und 7 Produktvarianten
Server, Desktop, Workstation und Scientific Computing sowie Server for ARM
7, Compute Node Extended Update Support (EUS) 6.7, 7.3 und 7.4, die Server
Produktversionen Extended Update Support (EUS) 6.7, 7.3 und 7.4, Advanced
Update Support (AUS) 6.4, 7.3 und 7.4 sowie Telco Update Support (TUS) 7.3
und 7.4 und Red Hat Virtualization Host 4 Sicherheitsupdates für den
Linux-Kernel bereit.

Oracle stellt für Oracle Linux 6 (i386, x86_64) und Oracle Linux 7 (x86_64)
Sicherheitsupdates in Form aktualisierter 'kernel'-Pakete zur Verfügung.


Patch:

Oracle Linux Security Advisory ELSA-2017-2679

<https://linux.oracle.com/errata/ELSA-2017-2679.html>

Patch:

Oracle Linux Security Advisory ELSA-2017-2681

<https://linux.oracle.com/errata/ELSA-2017-2681.html>

Patch:

Red Hat Security Advisory RHSA-2017:2679

<https://access.redhat.com/errata/RHSA-2017:2679>

Patch:

Red Hat Security Advisory RHSA-2017:2680

<https://access.redhat.com/errata/RHSA-2017:2680>

Patch:

Red Hat Security Advisory RHSA-2017:2681

<https://access.redhat.com/errata/RHSA-2017:2681>

Patch:

Red Hat Security Advisory RHSA-2017:2682

<https://access.redhat.com/errata/RHSA-2017:2682>

Patch:

Red Hat Security Advisory RHSA-2017:2683

<https://access.redhat.com/errata/RHSA-2017:2683>

Patch:

Red Hat Security Advisory RHSA-2017:2704

<https://access.redhat.com/errata/RHSA-2017:2704>

Patch:

Red Hat Security Advisory RHSA-2017:2705

<https://access.redhat.com/errata/RHSA-2017:2705>

Patch:

Red Hat Security Advisory RHSA-2017:2706

<https://access.redhat.com/errata/RHSA-2017:2706>

Patch:

Red Hat Security Advisory RHSA-2017:2707

<https://access.redhat.com/errata/RHSA-2017:2707>

Patch:

SUSE Security Update SUSE-SU-2017:2459-1

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003220.html>


CVE-2017-1000251: Schwachstelle in Linux-Kernel ermöglicht Übernahme eines
Systems

Im Bluetooth-Subsystem des Linux-Kernels existiert eine Schwachstelle bei
der Verarbeitung ausstehender L2CAP-Konfigurationsanfragen (Logical Link
Control and Adaptation Protocol), wodurch der Stack-basierte Pufferspeicher
zum Überlauf gebracht werden kann (Stack Buffer Overflow). Diese den
Linux-Kernel betreffende Schwachstelle im Bluetooth-Protokoll ist zusammen
mit einer weiteren Schwachstelle (CVE-2017-1000250), die es ermöglicht
Informationen auszuspähen, welche die Ausnutzung dieser Schwachstelle
begünstigen können, unter dem Namen 'BlueBorne-Angriff' für Linux
veröffentlicht worden.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
<https://portal.cert.dfn.de/adv/DFN-CERT-2017-1616/>

Schwachstelle CVE-2017-1000251 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-1000251>

Oracle Linux Security Advisory ELSA-2017-2679:
<https://linux.oracle.com/errata/ELSA-2017-2679.html>

Oracle Linux Security Advisory ELSA-2017-2681:
<https://linux.oracle.com/errata/ELSA-2017-2681.html>

Red Hat Security Advisory RHSA-2017:2679:
<https://access.redhat.com/errata/RHSA-2017:2679>

Red Hat Security Advisory RHSA-2017:2680:
<https://access.redhat.com/errata/RHSA-2017:2680>

Red Hat Security Advisory RHSA-2017:2681:
<https://access.redhat.com/errata/RHSA-2017:2681>

Red Hat Security Advisory RHSA-2017:2682:
<https://access.redhat.com/errata/RHSA-2017:2682>

Red Hat Security Advisory RHSA-2017:2683:
<https://access.redhat.com/errata/RHSA-2017:2683>

Red Hat Security Advisory RHSA-2017:2704:
<https://access.redhat.com/errata/RHSA-2017:2704>

Red Hat Security Advisory RHSA-2017:2705:
<https://access.redhat.com/errata/RHSA-2017:2705>

Red Hat Security Advisory RHSA-2017:2706:
<https://access.redhat.com/errata/RHSA-2017:2706>

Red Hat Security Advisory RHSA-2017:2707:
<https://access.redhat.com/errata/RHSA-2017:2707>

SUSE Security Update SUSE-SU-2017:2459-1:
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003220.html>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.

Ausgabe 10/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.