Willkommen, Gast
Benutzername: Passwort: Angemeldet bleiben:
  • Seite:
  • 1

THEMA:

CVE-2017-1000364 7 Jahre 10 Monate her #1

  • Hanjo
  • Hanjos Avatar Autor
  • Offline
  • Administrator
  • Administrator
  • Do it today, tomorrow it may be taxed or illegal..
  • Beiträge: 143
  • Dank erhalten: 17
Bin gerade gut beschäftigt :unsure: und möchte es nicht versäumen die LUG auf einen CVE hinzuweisen ;) Wenn Ihr euch mit anderen roots einen Server teilt, besteht dringender Handlungsbedarf.

Auswirkung: Privilegieneskalation
Remoteangriff: Nein
Risiko: sehr hoch
CVE Liste: CVE-2017-1000364
Bezug: rhn.redhat.com/errata/RHSA-2017-1489.html

SCHWACHSTELLENBESCHREIBUNG
CVE-2017-1000364
Im Linux-Kernel bis einschließlich Version 4.11.5 existiert eine
Schwachstelle, durch die eine Speicherkorruption provoziert werden kann.
Die Speicherlücke, welche den Stack- vom Heap-Speicher trennt (Stack
Guard Page - ein Sicherheitsmechanismus, der 2010 eingeführt wurde), ist
mit 4kB nicht ausreichend dimensioniert und kann unter Umständen
übersprungen werden, wodurch eine eine Privilegieneskalation möglich ist.
Die Schwachstelle hat für den Linux-Kernel den Schwachstellenbezeichner
CVE-2017-1000364 erhalten. Im Kontext von glibc wird die Schwachstelle
unter CVE-2017-1000366 geführt.

Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle im
Linux-Kernel ausnutzen, um die Lücke zwischen benachbarten
Speicherregionen zu überbrücken und in der Folge Prozessspeicher oder
benachbarten Speicher kontrolliert zu kompromittieren. Dadurch kann der
Angreifer seine Privilegien eskalieren und die Kontrolle über ein
betroffenes System übernehmen.

AUSWIRKUNG
Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle im
Linux-Kernel ausnutzen, um die Lücke zwischen benachbarten
Speicherregionen zu überbrücken (Stack Guard Page Circumvention) und in
der Folge Prozessspeicher oder benachbarten Speicher kontrolliert zu
kompromittieren. Dadurch kann der Angreifer seine Privilegien eskalieren
und die Kontrolle über ein betroffenes System übernehmen.

Die Schwachstelle im Linux-Kernel wurde im Rahmen einer Veröffentlichung
verschiedener Schwachstellen publik gemacht, die auf dem grundsätzlich
gleichen Problem beruhen.

Mehrere Hersteller haben zum gleichen Zeitpunkt Sicherheitsupdates für
die Schwachstelle im Linux-Kernel veröffentlicht. Die einzelnen Produkte
entnehmen Sie bitte dem Bereich 'Plattform' dieser Meldung. Es stehen
Sicherheitsupdates für SUSE Linux Enterprise 11 SP3, 12, 12 SP1 und 12
SP2, die Red Hat Produktfamilien Red Hat Enterprise Linux (RHEL) 5
Extended Lifecycle Support, RHEL 5.9 Long Life, RHEL 6 und 7, RHEL
Advanced Update Support (AUS), RHEL Telco Extended Update Support (TUS),
RHEL Extended Update Support (EUS) sowie für den Kernel in Oracle Linux 6
(i386, x86_64) und Oracle Linux 7 (x86_64) zur Verfügung.

Das Sicherheitsupdate für SUSE Linux Enterprise 11 SP3 behebt dabei
zusätzlich CVE-2015-3288, die Sicherheitsupdates für Red Hat Enterprise
Linux Server AUS und TUS 6.6 beheben zusätzlich CVE-2017-2636.

Für Fedora 24, 25 und 26 sowie die aktuellen Ubuntu- und
Debian-Distributionen stehen ebenfalls Sicherheitsupdates für den
Linux-Kernel bereit, welche die Schwachstelle beheben. Diese
Sicherheitsupdates werden gesondert verschickt, da jeweils eine Reihe
weiterer Schwachstellen adressiert werden.

Bitte Anmelden um der Konversation beizutreten.

CVE-2017-1000364 7 Jahre 10 Monate her #2

  • klaren
  • klarens Avatar
  • Offline
  • Administrator
  • Administrator
  • JID:klaren@im.kaalug.de
  • Beiträge: 645
  • Dank erhalten: 161
Hi Hanjo,

vielen Dank für die Info. Der Server ist auf dem neuesten Stand Jessie - ein Kernel Update war dabei.
Upgrade zu Stretch ist ja schon angekündigt.

Liebe Grüße,
Klaus

Bitte Anmelden um der Konversation beizutreten.

CVE-2017-1000364 7 Jahre 10 Monate her #3

  • klaren
  • klarens Avatar
  • Offline
  • Administrator
  • Administrator
  • JID:klaren@im.kaalug.de
  • Beiträge: 645
  • Dank erhalten: 161
Hallo Hanjo,

jetzt verstehe ich dich... Nein, wir haben keinen Container und auch keinen shared Server. Unser Server läuft innerhalb einer virtuellen Maschiene als eigenständiges System - wir sind also weitestgehend von anderen Servern und Kunden isoliert.

Klar könnte man uns immer noch über den Hypervisor/Host oder über eine ander VM auf der gleichen Hardware angreifen. Nichts ist unmöglich. Aber dabei hilf die Lücke oben nicht. Da muss man mit anderem Werkzeug ran.

Liebe Grüße,
Klaus

Bitte Anmelden um der Konversation beizutreten.

CVE-2017-1000364 7 Jahre 10 Monate her #4

  • Hanjo
  • Hanjos Avatar Autor
  • Offline
  • Administrator
  • Administrator
  • Do it today, tomorrow it may be taxed or illegal..
  • Beiträge: 143
  • Dank erhalten: 17
Hi KlaRen,

das sehe ich auch so. Angriffsvektoren nutzen überwiegend mehre Verwundbarkeiten und je weniger Schwachstellen existieren um so besser.

Liebe Grüße
Hanjo

Bitte Anmelden um der Konversation beizutreten.

  • Seite:
  • 1