Open Source im professionellen Einsatz

UPDATE: DFN-CERT-2017-1617 Linux-Kernel: Eine Schwachstelle ermöglicht die Übernahme eines Systems [Linux][SuSE]

14.09.2017

Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Historie:
Version 4 (14.09.2017):
SUSE veröffentlicht über die Meldungen SUSE-SU-2017:2454-1,
SUSE-SU-2017:2455-1, SUSE-SU-2017:2456-1, SUSE-SU-2017:2457-1 und
SUSE-SU-2017:2458-1 weitere Sicherheitsupdates in Form von Live Patches
für SUSE Linux Enterprise Live Patching 12, welche die Schwachstelle
CVE-2017-1000112 adressieren.
Version 3 (14.09.2017):
SUSE veröffentlicht über die Meldungen SUSE-SU-2017:2446-1,
SUSE-SU-2017:2447-1 und SUSE-SU-2017:2448-1 weitere Sicherheitsupdates in
Form von Live Patches für die SUSE Linux Enterprise Produktvarianten
Server for SAP 12 SP1 und Server 12 SP1 LTSS. Mittels dieser
Sicherheitsupdates werden zusätzlich die Denial-of-Service-Schwachstellen
CVE-2017-8890 und CVE-2017-9242 adressiert, die von einem entfernten oder
lokalen, nicht authentisierten Angreifer ausgenutzt werden können.
Version 2 (13.09.2017):
SUSE stellt für SUSE Linux Enterprise Produktvarianten Server for SAP 12
SP1 und Server 12 SP1 LTSS weitere Sicherheitsupdates in Form von Live
Patches zur Verfügung.
Version 1 (13.09.2017):
Neues Advisory

Betroffene Software:

Linux-Kernel


Betroffene Plattformen:

SUSE Linux Enterprise Live Patching 12
SUSE Linux Enterprise Server 12 SP1 LTSS
SUSE Linux Enterprise Server for SAP 12 SP1



Ein lokaler, einfach authentisierter Angreifer kann durch das Ausnutzen der
Schwachstelle im Linux-Kernel beliebigen Programmcode zur Ausführung bringen
und die Kontrolle über ein System vollständig übernehmen.

SUSE stellt für SUSE Linux Enterprise Produktvarianten Server for SAP 12 SP1
und Server 12 SP1 LTSS Sicherheitsupdates in Form von Live Patches zur
Verfügung.


Patch:

SUSE Security Update SUSE-SU-2017:2423-1 (Live Patch 11 for SLE 12 SP1,
Kernel 3.12.67-60_64_24)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003199.html>

Patch:

SUSE Security Update SUSE-SU-2017:2424-1 (Live Patch 10 for SLE 12 SP1,
Kernel 3.12.67-60_64_21)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003200.html>

Patch:

SUSE Security Update SUSE-SU-2017:2436-1 (Live Patch 15 for SLE 12 SP1,
Kernel 3.12.74-60_64_40)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003201.html>

Patch:

SUSE Security Update SUSE-SU-2017:2437-1 (Live Patch 12 for SLE 12 SP1,
Kernel 3.12.69-60_64_29)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003202.html>

Patch:

SUSE Security Update SUSE-SU-2017:2438-1 (Live Patch 8 for SLE 12 SP1,
Kernel 3.12.62-60_64_8)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003203.html>

Patch:

SUSE Security Update SUSE-SU-2017:2439-1 (Live Patch 16 for SLE 12 SP1,
Kernel 3.12.74-60_64_45)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003204.html>

Patch:

SUSE Security Update SUSE-SU-2017:2440-1 (Live Patch 13 for SLE 12 SP1,
Kernel 3.12.69-60_64_32)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003205.html>

Patch:

SUSE Security Update SUSE-SU-2017:2441-1 (Live Patch 17 for SLE 12 SP1,
Kernel 3.12.74-60_64_48)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003206.html>

Patch:

SUSE Security Update SUSE-SU-2017:2442-1 (Live Patch 14 for SLE 12 SP1,
Kernel 3.12.69-60_64_35)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003207.html>

Patch:

SUSE Security Update SUSE-SU-2017:2443-1 (Live Patch 9 for SLE 12 SP1,
Kernel 3.12.67-60_64_18)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003208.html>

Patch:

SUSE Security Update SUSE-SU-2017:2446-1 (Live Patch 19 for SLE 12 SP1,
Kernel 3.12.74-60_64_5)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003209.html>

Patch:

SUSE Security Update SUSE-SU-2017:2447-1 (Live Patch 18 for SLE 12 SP1,
Kernel 3.12.74-60_64_51)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003210.html>

Patch:

SUSE Security Update SUSE-SU-2017:2448-1 (Live Patch 20 for SLE 12 SP1,
Kernel 3.12.74-60_64_57)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003211.html>

Patch:

SUSE Security Update SUSE-SU-2017:2454-1 (Live Patch 2 for SLE 12 SP2,
Kernel 4.4.21-84)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003215.html>

Patch:

SUSE Security Update SUSE-SU-2017:2455-1 (Live Patch 7 for SLE 12 SP2,
Kernel 4.4.59-92_17)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003216.html>

Patch:

SUSE Security Update SUSE-SU-2017:2456-1 (Live Patch 12 for SLE 12 SP2,
Kernel 4.4.74-92_35)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003217.html>

Patch:

SUSE Security Update SUSE-SU-2017:2457-1 (Live Patch 5 for SLE 12 SP2,
Kernel 4.4.49-92_11)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003218.html>

Patch:

SUSE Security Update SUSE-SU-2017:2458-1 (Live Patch 1 for SLE 12 SP2,
Kernel 4.4.21-81)

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003219.html>


CVE-2017-1000112: Schwachstelle in Linux-Kernel ermöglicht Systemübernahme

Im Linux-Kernel existiert eine Speicherkorruptions-Schwachstelle beim
Erstellen von UDP Fragmentation Offload (UFO)-Datenpaketen mit der Option
'MSG_MORE'. Die Funktion '__ip_append_data' ruft dabei die Funktion
'ip_ufo_append_data' auf, um Daten anzufügen. Dabei kann es zwischen zwei
'send'-Aufrufen dazu kommen, dass der Pfad zum Anfügen der Daten (Append
Path) von 'UFO' auf 'non-UFO' wechselt. In der Folge tritt eine
Speicherkorruption auf, weil UFO-Datenpakete die maximale Größe eines
unfragmentierten Datenpakets (Maximum Transmission Unit, MTU) überschreiten
und im Kontext eines 'non-UFO'-Pfades dadurch außerhalb der zulässigen
Speichergrenzen in den Pufferspeicher geschrieben wird.


CVE-2017-9242: Schwachstelle in Linux-Kernel ermöglicht
Denial-of-Service-Angriff

Die Funktion '__ip6_append_data' innerhalb von 'net/ipv6/ip6_output.c' im
Linux-Kernel bis inklusive Version 4.11.3 prüft zu spät, ob
SKB-Datenstrukturen (Socket Buffer) überschrieben werden. Ein lokaler, nicht
authentisierter Angreifer kann das mit Hilfe speziell präparierter
Systemaufrufe ausnutzen, um das System zum Absturz zu bringen.


CVE-2017-8890: Schwachstelle in Linux-Kernel ermöglicht
Denial-of-Service-Angriff

In der Funktion 'inet_csk_clone_lock' in 'net/ipv4/inet_connection_sock.c'
im Linux-Kernel bis Version 4.10.15 existiert eine Schwachstelle, die es
einem entfernten, nicht authentisierten Angreifer ermöglicht durch die
Ausnutzung akzeptierter Systemaufrufe Speicher doppelt freizugeben und einen
Denial-of-Service-Angriff durchzuführen oder weiteren Einfluss auf ein
System zu nehmen.

Im Kontext von Google Android wird die Schwachstelle als kritisch angesehen,
da sie die Ausführung beliebigen Programmcodes ermöglicht.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
<https://portal.cert.dfn.de/adv/DFN-CERT-2017-1617/>

Schwachstelle CVE-2017-8890 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8890>

Schwachstelle CVE-2017-9242 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9242>

Schwachstelle CVE-2017-1000112 (NVD):
<http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-1000112>

SUSE Security Update SUSE-SU-2017:2423-1 (Live Patch 11 for SLE 12 SP1, Kernel
3.12.67-60_64_24):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003199.html>

SUSE Security Update SUSE-SU-2017:2424-1 (Live Patch 10 for SLE 12 SP1, Kernel
3.12.67-60_64_21):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003200.html>

SUSE Security Update SUSE-SU-2017:2436-1 (Live Patch 15 for SLE 12 SP1, Kernel
3.12.74-60_64_40):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003201.html>

SUSE Security Update SUSE-SU-2017:2437-1 (Live Patch 12 for SLE 12 SP1, Kernel
3.12.69-60_64_29):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003202.html>

SUSE Security Update SUSE-SU-2017:2438-1 (Live Patch 8 for SLE 12 SP1, Kernel
3.12.62-60_64_8):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003203.html>

SUSE Security Update SUSE-SU-2017:2439-1 (Live Patch 16 for SLE 12 SP1, Kernel
3.12.74-60_64_45):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003204.html>

SUSE Security Update SUSE-SU-2017:2440-1 (Live Patch 13 for SLE 12 SP1, Kernel
3.12.69-60_64_32):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003205.html>

SUSE Security Update SUSE-SU-2017:2441-1 (Live Patch 17 for SLE 12 SP1, Kernel
3.12.74-60_64_48):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003206.html>

SUSE Security Update SUSE-SU-2017:2442-1 (Live Patch 14 for SLE 12 SP1, Kernel
3.12.69-60_64_35):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003207.html>

SUSE Security Update SUSE-SU-2017:2443-1 (Live Patch 9 for SLE 12 SP1, Kernel
3.12.67-60_64_18):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003208.html>

SUSE Security Update SUSE-SU-2017:2446-1 (Live Patch 19 for SLE 12 SP1, Kernel
3.12.74-60_64_5):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003209.html>

SUSE Security Update SUSE-SU-2017:2447-1 (Live Patch 18 for SLE 12 SP1, Kernel
3.12.74-60_64_51):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003210.html>

SUSE Security Update SUSE-SU-2017:2448-1 (Live Patch 20 for SLE 12 SP1, Kernel
3.12.74-60_64_57):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003211.html>

SUSE Security Update SUSE-SU-2017:2454-1 (Live Patch 2 for SLE 12 SP2, Kernel
4.4.21-84):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003215.html>

SUSE Security Update SUSE-SU-2017:2455-1 (Live Patch 7 for SLE 12 SP2, Kernel
4.4.59-92_17):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003216.html>

SUSE Security Update SUSE-SU-2017:2456-1 (Live Patch 12 for SLE 12 SP2, Kernel
4.4.74-92_35):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003217.html>

SUSE Security Update SUSE-SU-2017:2457-1 (Live Patch 5 for SLE 12 SP2, Kernel
4.4.49-92_11):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003218.html>

SUSE Security Update SUSE-SU-2017:2458-1 (Live Patch 1 for SLE 12 SP2, Kernel
4.4.21-81):
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003219.html>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.

Ausgabe 10/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.