Open Source im professionellen Einsatz

UPDATE: DFN-CERT-2017-1725 libvirt: Eine Schwachstelle ermöglicht die Ausführung beliebiger Kommandozeilenbefehle [Linux][SuSE]

12.10.2017

Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Historie:
Version 5 (12.10.2017):
Für openSUSE Leap 42.3 steht ein Backport-Sicherheitsupdate für 'libvirt'
zur Verfügung.
Version 4 (11.10.2017):
Für die SUSE Linux Enterprise Produkte Software Development Kit, Desktop,
Server, Server for Raspberry Pi und Workstation Extension in Version 12
SP2 stehen Sicherheitsupdates zur Verfügung, die unter anderem die
beschriebene Schwachstelle beheben.
Version 3 (09.10.2017):
Für die SUSE Linux Enterprise Produkte Software Development Kit, Server
und Debuginfo jeweils in Version 11 SP4 stehen Sicherheitsupdates zur
Verfügung, die unter anderem die beschriebene Schwachstelle beheben.
Version 2 (09.10.2017):
Für openSUSE Leap 42.3 steht das Paket 'libvirt-3.3.0-6.1' als
Sicherheitsupdate zur Verfügung.
Version 1 (05.10.2017):
Neues Advisory

Betroffene Software:

RedHat libvirt


Betroffene Plattformen:

SUSE Linux Enterprise Debuginfo 11 SP4
SUSE Linux Enterprise Software Development Kit 11 SP4
SUSE Linux Enterprise Software Development Kit 12 SP2
SUSE Linux Enterprise Software Development Kit 12 SP3
SUSE Linux Enterprise Workstation Extension 12 SP2
openSUSE Leap 42.2
openSUSE Leap 42.3
SUSE Linux Enterprise Desktop 12 SP2
SUSE Linux Enterprise Desktop 12 SP3
SUSE Linux Enterprise Server 11 SP4
SUSE Linux Enterprise Server 12 SP2
SUSE Linux Enterprise Server 12 SP2 for Raspberry Pi
SUSE Linux Enterprise Server 12 SP3



Ein nicht authentisierter Angreifer im benachbarten Netzwerk kann eine
Schwachstelle in libvirt möglicherweise ausnutzen, um beliebige
Kommandozeilenbefehle auszuführen.

Für die SUSE Linux Enterprise Produkte Desktop, Server und Software
Development Kit in Version 12 SP3 stehen Sicherheitsupdates zur Verfügung.


Patch:

SUSE Security Update SUSE-SU-2017:2598-1

<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003264.html>

Patch:

SUSE Security Update SUSE-SU-2017:2660-1

<http://lists.suse.com/pipermail/sle-security-updates/2017-October/003278.html>

Patch:

openSUSE Security Update openSUSE-SU-2017:2653-1

<https://lists.opensuse.org/opensuse-updates/2017-10/msg00018.html>

Patch:

SUSE Security Update SUSE-SU-2017:2697-1

<http://lists.suse.com/pipermail/sle-security-updates/2017-October/003287.html>

Patch:

openSUSE Security Update openSUSE-SU-2017:2708-1

<https://lists.opensuse.org/opensuse-updates/2017-10/msg00037.html>


SUSE-BUG-ID-1053600: Schwachstelle in libvirt ermöglicht Ausführung
beliebigen Programmcodes

Das Werkzeug 'virsh' zum Verwalten virtueller Maschinen prüft
Adressparameter, die an 'ssh' übergeben werden, nicht ausreichend.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
<https://portal.cert.dfn.de/adv/DFN-CERT-2017-1725/>

SUSE Security Update SUSE-SU-2017:2598-1:
<http://lists.suse.com/pipermail/sle-security-updates/2017-September/003264.html>

SUSE Bug #1053600 - libvirt: ssh command injection:
<https://bugzilla.suse.com/show_bug.cgi?id=1053600>

SUSE Security Update SUSE-SU-2017:2660-1:
<http://lists.suse.com/pipermail/sle-security-updates/2017-October/003278.html>

openSUSE Security Update openSUSE-SU-2017:2653-1:
<https://lists.opensuse.org/opensuse-updates/2017-10/msg00018.html>

SUSE Security Update SUSE-SU-2017:2697-1:
<http://lists.suse.com/pipermail/sle-security-updates/2017-October/003287.html>

openSUSE Security Update openSUSE-SU-2017:2708-1:
<https://lists.opensuse.org/opensuse-updates/2017-10/msg00037.html>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.

Ausgabe 11/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.