DFN-CERT-2016-1119 Linux-Kernel: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme [Linux][Fedora]

DFN-CERT portal at dfn-cert.de
Thu Jul 14 09:05:02 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Linux-Kernel
  

Betroffene Plattformen:

  Red Hat Fedora 23
  Red Hat Fedora 24
  


Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, nicht
authentifizierten Angreifer das Ausspähen von Informationen, die
Durchführung von Denial-of-Service-Angriffen sowie die Übernahme des
Systems. Ein entfernter, nicht authentifizierter Angreifer kann zudem
Informationen über eine TCP-Netzwerkverbindung ausspähen, um in einem
weiteren Angriff Datenpakete in diese zu injizieren oder diese
möglicherweise sogar zu übernehmen.

Für Fedora 23 und 24 stehen Sicherheitsupdates in Form der Pakete
'kernel-4.6.4-201.fc23' und 'kernel-4.6.4-301.fc24' im Status 'testing'
bereit. Fedora 24 adressiert die Schwachstelle CVE-2016-6130 nicht, aber
zusätzlich die Schwachstellen CVE-2016-1237 und CVE-2016-5829. Nach dem
Einspielen des Updates ist ein Neustart des Systems erforderlich. Nutzern
mit Skylake Prozessoren wird geraten nach einem Firmware-Update für ihr
System zu suchen bevor der Kernel installiert wird, da Instabilitäten mit
dem Sicherheitsupdate eintreten können.

Die in den Fedora Security Updates genannte Schwachstelle CVE-2016-5389
wurde fälschlicherweise für die identische Schwachstelle CVE-2016-5696
vergeben und ist zurückgezogen worden.


Patch:

  Fedora Security Update FEDORA-2016-784d5526d8 (Fedora 23, kernel-4.6.4)

  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-784d5526d8>

Patch:

  Fedora Security Update FEDORA-2016-9a16b2e14e (Fedora 24, kernel-4.6.4)

  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-9a16b2e14e>


CVE-2016-6156: Schwachstelle in Linux-Kernel ermöglicht
  Denial-of-Service-Angriff

  Es existiert eine Schwachstelle im Chrome Treiber im Linux-Kernel, aufgrund
  der doppelten Reservierung (Double fetch) identischer Speicherbereiche in
  der Funktion 'ec_device_ioctl_xcmd'. Ein lokaler, nicht authentifizierter
  Angreifer kann durch das Ausnutzen der Schwachstelle auf Speicherbereiche
  außerhalb des gültigen Bereiches zugreifen und dadurch einen
  Denial-of-Service-Angriff (DoS) durchführen und möglicherweise auch
  Informationen ausspähen.


CVE-2016-5696: Schwachstelle in Linux-Kernel ermöglicht u.a. Ausspähen von
  Informationen

  Es existiert eine Schwachstelle in der Implementierung für die Behandlung
  von Netzwerk-Bestätigungen  (Acknowledgements, kurz ACK) nach RFC 5961 im
  Linux-Kernel. Diese ermöglicht einem Angreifer, den gemeinsam genutzten
  Zähler einer Verbindung zu bestimmen und dadurch einzelne Datenpakete in
  eine TCP-Verbindung zu injizieren oder sie vollständig zu übernehmen, falls
  er die IP-Adressen der Verbindung kennt. Ein entfernter, nicht
  authentifizierter Angreifer kann Informationen ausspähen und dadurch Inhalte
  einer Netzwerkverbindung ebenfalls ausspähen und auch verändern.


CVE-2016-6130: Schwachstelle in Linux-Kernel ermöglicht Ausspähen von
  Informationen

  Die Funktion 'sclp_ctl_ioctl_sccb' verwendet zwei Aufrufe von
  'copy_from_user', um 'sclp'-Anfragen aus dem Benutzerraum zu erhalten. Da
  der zweite erhaltene Längenwert für die Kopie der durch den ersten Aufruf
  erhaltenen Nachricht zurück in den Benutzerraum verwendet wird, kann ein
  lokaler, nicht authentifizierter Angreifer Informationen ausspähen, indem er
  einen kritischen Wettlauf ausnutzt und die Länge der Daten zwischen beiden
  Aufrufen ändert.


CVE-2016-5829: Schwachstelle in Linux-Kernel ermöglicht
  Denial-of-Service-Angriff

  Mehrere Heap-Speicherüberläufe existieren in der Funktion
  'hiddev_ioctl_usage' in 'drivers/hid/usbhid/hiddev.c' im Linux-Kernel bis
  Version 4.6.3, die durch speziell präparierte (1) 'HIDIOCGUSAGES'- oder (2)
  'HIDIOCSUSAGES'-Systemaufrufe ('ioctl call') hervorgerufen werden können.
  Ein lokaler, nicht authentisierter Angreifer kann einen
  Denial-of-Service-Zustand verursachen und möglicherweise weitere Angriffe
  durchführen.


CVE-2016-1237: Schwachstelle in Linux-Kernel ermöglicht die Übernahme des
  Systems

  Das Network Filesystem (NFS)-Subsystem im Linux-Kernel überprüft nicht, ob
  die Berechtigung zum Setzen von Zugriffskontrollen (Access Control Lists,
  ACL) gegeben ist. Dieser Fehler wurde in Folge einer Code-Änderung des
  Linux-Kernels in der Version 3.14-rc1 eingeführt. Ein lokaler, nicht
  authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um sich
  selber Zugriffsrechte auf Dateien zu geben, wodurch das Lesen, Schreiben und
  Löschen beliebiger Dateien möglich ist.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2016-1119/>

Schwachstelle CVE-2016-1237 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1237>

Schwachstelle CVE-2016-5829 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5829>

Schwachstelle CVE-2016-6130 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6130>

Schwachstelle CVE-2016-6156 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6156>

Schwachstelle CVE-2016-5389 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5389>

Schwachstelle CVE-2016-5696 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5696>

Fedora Security Update FEDORA-2016-784d5526d8 (Fedora 23, kernel-4.6.4):
  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-784d5526d8>

Fedora Security Update FEDORA-2016-9a16b2e14e (Fedora 24, kernel-4.6.4):
  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-9a16b2e14e>

Informationen zum Update von Systemen mit Skylake-Hardware, happyassassin.net:
  <https://www.happyassassin.net/2016/07/07/psa-failure-to-boot-after-kernel-update-on-skylake-systems/>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4686 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160714/e0ac77c1/attachment.bin>


More information about the Security-Announce mailing list