Open Source im professionellen Einsatz

UPDATE: DFN-CERT-2017-1617 Linux-Kernel: Eine Schwachstelle ermöglicht die Übernahme eines Systems [Linux][SuSE]

13.09.2017

Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Historie:
Version 2 (13.09.2017):
SUSE stellt für SUSE Linux Enterprise Produktvarianten Server for SAP 12
SP1 und Server 12 SP1 LTSS weitere Sicherheitsupdates in Form von Live
Patches zur Verfügung.
Version 1 (13.09.2017):
Neues Advisory

Betroffene Software:

Linux-Kernel


Betroffene Plattformen:

SUSE Linux Enterprise Server 12 SP1 LTSS
SUSE Linux Enterprise Server for SAP 12 SP1



Ein lokaler, einfach authentisierter Angreifer kann durch das Ausnutzen der
Schwachstelle im Linux-Kernel beliebigen Programmcode zur Ausführung bringen
und die Kontrolle über ein System vollständig übernehmen.

SUSE stellt für SUSE Linux Enterprise Produktvarianten Server for SAP 12 SP1
und Server 12 SP1 LTSS Sicherheitsupdates in Form von Live Patches zur
Verfügung.


Patch:

SUSE Security Update SUSE-SU-2017:2423-1 (Live Patch 11 for SLE 12 SP1,
Kernel 3.12.67-60_64_24)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003199.html>

Patch:

SUSE Security Update SUSE-SU-2017:2424-1 (Live Patch 10 for SLE 12 SP1,
Kernel 3.12.67-60_64_21)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003200.html>

Patch:

SUSE Security Update SUSE-SU-2017:2436-1 (Live Patch 15 for SLE 12 SP1,
Kernel 3.12.74-60_64_40)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003201.html>

Patch:

SUSE Security Update SUSE-SU-2017:2437-1 (Live Patch 12 for SLE 12 SP1,
Kernel 3.12.69-60_64_29)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003202.html>

Patch:

SUSE Security Update SUSE-SU-2017:2438-1 (Live Patch 8 for SLE 12 SP1,
Kernel 3.12.62-60_64_8)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003203.html>

Patch:

SUSE Security Update SUSE-SU-2017:2439-1 (Live Patch 16 for SLE 12 SP1,
Kernel 3.12.74-60_64_45)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003204.html>

Patch:

SUSE Security Update SUSE-SU-2017:2440-1 (Live Patch 13 for SLE 12 SP1,
Kernel 3.12.69-60_64_32)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003205.html>

Patch:

SUSE Security Update SUSE-SU-2017:2441-1 (Live Patch 17 for SLE 12 SP1,
Kernel 3.12.74-60_64_48)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003206.html>

Patch:

SUSE Security Update SUSE-SU-2017:2442-1 (Live Patch 14 for SLE 12 SP1,
Kernel 3.12.69-60_64_35)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003207.html>

Patch:

SUSE Security Update SUSE-SU-2017:2443-1 (Live Patch 9 for SLE 12 SP1,
Kernel 3.12.67-60_64_18)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003208.html>


CVE-2017-1000112: Schwachstelle in Linux-Kernel ermöglicht Systemübernahme

Im Linux-Kernel existiert eine Speicherkorruptions-Schwachstelle beim
Erstellen von UDP Fragmentation Offload (UFO)-Datenpaketen mit der Option
'MSG_MORE'. Die Funktion '__ip_append_data' ruft dabei die Funktion
'ip_ufo_append_data' auf, um Daten anzufügen. Dabei kann es zwischen zwei
'send'-Aufrufen dazu kommen, dass der Pfad zum Anfügen der Daten (Append
Path) von 'UFO' auf 'non-UFO' wechselt. In der Folge tritt eine
Speicherkorruption auf, weil UFO-Datenpakete die maximale Größe eines
unfragmentierten Datenpakets (Maximum Transmission Unit, MTU) überschreiten
und im Kontext eines 'non-UFO'-Pfades dadurch außerhalb der zulässigen
Speichergrenzen in den Pufferspeicher geschrieben wird.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
<https://portal.cert.dfn.de/adv/DFN-CERT-2017-1617/>

Schwachstelle CVE-2017-1000112 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-1000112>

SUSE Security Update SUSE-SU-2017:2423-1 (Live Patch 11 for SLE 12 SP1, Kernel
3.12.67-60_64_24):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003199.html>

SUSE Security Update SUSE-SU-2017:2424-1 (Live Patch 10 for SLE 12 SP1, Kernel
3.12.67-60_64_21):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003200.html>

SUSE Security Update SUSE-SU-2017:2436-1 (Live Patch 15 for SLE 12 SP1, Kernel
3.12.74-60_64_40):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003201.html>

SUSE Security Update SUSE-SU-2017:2437-1 (Live Patch 12 for SLE 12 SP1, Kernel
3.12.69-60_64_29):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003202.html>

SUSE Security Update SUSE-SU-2017:2438-1 (Live Patch 8 for SLE 12 SP1, Kernel
3.12.62-60_64_8):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003203.html>

SUSE Security Update SUSE-SU-2017:2439-1 (Live Patch 16 for SLE 12 SP1, Kernel
3.12.74-60_64_45):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003204.html>

SUSE Security Update SUSE-SU-2017:2440-1 (Live Patch 13 for SLE 12 SP1, Kernel
3.12.69-60_64_32):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003205.html>

SUSE Security Update SUSE-SU-2017:2441-1 (Live Patch 17 for SLE 12 SP1, Kernel
3.12.74-60_64_48):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003206.html>

SUSE Security Update SUSE-SU-2017:2442-1 (Live Patch 14 for SLE 12 SP1, Kernel
3.12.69-60_64_35):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003207.html>

SUSE Security Update SUSE-SU-2017:2443-1 (Live Patch 9 for SLE 12 SP1, Kernel
3.12.67-60_64_18):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003208.html>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.

Ausgabe 10/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.