Nationaal Cyber Security Centrum - Ministerie van Veiligheid en Justitie

Beveiligingsadvies

Kansniveau is gemiddeld Schadeniveau is hoog NCSC-2016-0982 [1.01]

Groot aantal kwetsbaarheden verholpen in de Linux Kernel

14-11-2017 - Er zijn updates uitgebracht voor linux kernel om een groot aantal kwetsbaarheden te verhelpen.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Groot aantal kwetsbaarheden verholpen in de Linux
                  Kernel
Advisory ID     : NCSC-2016-0982
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2013-4312, CVE-2015-8374, CVE-2015-8543,
                  CVE-2015-8746, CVE-2015-8812, CVE-2015-8844,
                  CVE-2015-8845, CVE-2015-8956, CVE-2016-2053,
                  CVE-2016-2069, CVE-2016-2117, CVE-2016-2384,
                  CVE-2016-2847, CVE-2016-3070, CVE-2016-3156,
                  CVE-2016-3699, CVE-2016-3841, CVE-2016-4569,
                  CVE-2016-4578, CVE-2016-4581, CVE-2016-4794,
                  CVE-2016-5412, CVE-2016-5828, CVE-2016-5829,
                  CVE-2016-6136, CVE-2016-6198, CVE-2016-6327,
                  CVE-2016-6480, CVE-2016-10229
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20171114
Toepassing      : IBM Security Access Manager
Versie(s)       : 9.0.3.0
Platform(s)     : RedHat Red Hat Enterprise Linux

Update
   IBM heeft updates uitgebracht voor IBM Security Access Manager om de
   kwetsbaarheden te verhelpen. Zie "Mogelijke oplossingen" voor meer
   informatie.

Samenvatting
   Er zijn updates uitgebracht voor linux kernel om een groot aantal
   kwetsbaarheden te verhelpen.

Gevolgen
   Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een
   Denial-of-Service te veroorzaken, verhoogde gebruikersrechten te
   verkrijgen of toegang tot gevoelige gegevens te krijgen.

Beschrijving
   - CVE-2013-4312
   Een kwaadwillende kan meer file descriptors dan toegestaan
   alloceren. Door het geheugen van een kwetsbaar systeem uit te putten
   kan de kwaadwillende een Denial-of-Service-aanval uitvoeren.
   
   - CVE-2015-8374
   Door een fout in de implementatie van het btrfs filesysteem, wordt
   niet goed omgegaan met het afkappen van bestanden. Hierdoor kan
   verlies van gegevens ontstaan, of mogelijk delen van bestanden
   toegankelijk worden gemaakt voor andere gebruikers, wat kan leiden
   tot onbedoelde toegang tot gevoelige informatie.
   
   - CVE-2015-8812
   Door een use-after-free-fout in de CXGB3 kernel driver kan het
   systeem netwerkcongestie interpreteren als een foutmelding. Een
   lokale kwaadwillende kan deze situatie misbruiken om een kernel
   panic te veroorzaken. Mogelijk kan de kwaadwillende verhoogde
   gebruikersrechten verkrijgen.
   
   - CVE-2015-8845
   Door een fout in het geheugenbeheer tijdens overgang naar
   suspend-modus, is het voor een kwaadwillende gebruiker mogelijk om
   een Denial-of-Service te veroorzaken middels een daarvoor
   geprepareerde applicatie.
   Deze kwetsbaarheid bevindt zich uitsluitend in de powerpc kernels.
   
   - CVE-2016-2053
   Door een fout in de asn1_ber_decoder() functie kan een kwaadwillende
   een Denial-of-Service veroorzaken door een ASN.1 BER bestand zonder
   public key aan te bieden.
   
   - CVE-2016-2117
   Er bevindt zich een kwetsbaarheid in de Atheros L2 Ethernet Driver
   in de Linux kernel. Een kwaadwillende kan deze kwetsbaarheid
   mogelijk op afstand misbruiken om gevoelige informatie uit het
   geheugen te verkrijgen.
   
   - CVE-2016-2847
   In de kernel is geen limiet op het gebruikte geheugen van "pipes".
   Zolang deze pipes niet worden uitgelezen, worden de gegevens bewaard
   in het geheugen. Door verschillende pipes te vullen met gegevens kan
   daardoor een geheugentekort ontstaan. Een kwaadwillende met toegang
   tot het systeem en de mogelijkheid om pipes aan te maken kan deze
   kwetsbaarheid misbruiken om een Denial-of-Service te veroorzaken.
   
   - CVE-2016-3156
   Een kwaadwillende kan een Denial-of-Service veroorzaken op een
   netwerkinterface door gebruik te maken van een groot aantal
   IPv4-adressen. Hierdoor wordt de rtnl_lock voor lange tijd (tot een
   uur) bezet gehouden, wat ervoor zorgt dat er geen nieuwe
   verbindingen gemaakt kunnen worden. In een virtuele omgeving kan
   deze kwetsbaarheid ervoor zorgen dat de host geen nieuwe
   verbindingen meer kan accepteren.
   
   - CVE-2016-4569
   Er bevindt zich een kwetsbaarheid in de Linux kernel waarbij een
   specifieke datastructuur niet wordt geïnitialiseerd. Hierdoor kan
   een lokale kwaadwillende mogelijk gevoelige informatie verkrijgen
   middels de ALSA timer-interface.
   
   - CVE-2016-4578
   Er bevindt zich een kwetsbaarheid in de Linux kernel waarbij een
   specifieke datastructuur niet wordt geïnitialiseerd. Hierdoor kan
   een lokale kwaadwillende mogelijk gevoelige informatie verkrijgen
   middels de ALSA timer-interface.
   
   - CVE-2016-4794
   Een use-after-free kwetsbaarheid in de Linux kernel kan leiden tot
   het uitvoeren van een Denial-of-Service aanval.
   
   - CVE-2016-5412
   Er bevindt zich een kwetsbaarheid in de Linux kernel waarbij een
   lokale kwaadwillende in een gastsysteem een Denial-of-Service aanval
   kan uitvoeren op het hostsysteem. Hiervoor dient de kwaadwillende
   gebruik te maken van een H_CEDE-hypercall.
   
   - CVE-2016-5828
   Er bevindt zich een kwetsbaarheid in de afhandeling van
   Transactional Memory op powerpc-systemen. Hierdoor kan een lokale
   kwaadwillende mogelijk een Denial-of-Service uitvoeren. Dit kan door
   het starten van een transactie, deze vervolgens te pauzeren en een
   variant van de exec-systemcalls aan te roepen.
   
   - CVE-2016-6136
   Door een kwetsbaarheid in het audit-subsysteem kan een kwaadwillende
   mogelijk misleidende log-berichten genereren wanneer logging van de
   execve-functie is ingeschakeld.
   
   - CVE-2016-6480
   Er bevindt zich een "double-fetch"-kwetsbaarheid in een scsi-driver
   in de Linux kernel. Een lokale kwaadwillende kan de kwetsbaarheid
   mogelijk misbruiken om gevoelige informatie te bemachtigen of om een
   Denial-of-Service aanval uit te voeren.
   
   - CVE-2015-8956
   Door ontbrekende input validatie in RFCOM bluetooth sockets kan een
   lokale kwaadwillende een Denial-of-Service veroorzaken of gevoelige
   informatie verkrijgen.
   
   - CVE-2016-3070
   Door een kwetsbaarheid in het geheugenbeheer, kan een lokale
   kwaadwillende een Denial-of-Service veroorzaken door het verplaatsen
   van geheugenpagina's
   
   - CVE-2016-3699
   Door een kwetsbaarheid in de wijze waarop UEFI Secure Boot is
   geïmplementeerd, kan een lokale kwaadwillende de Secure Boot
   beperkingen omzeilen, en daarmee willekeurige code uitvoeren, door
   handmatig ACPI tabellen aan de initrd toe te voegen.
   
   - CVE-2016-6198
   Door een kwetsbaarheid in de functie vfs_rename() worden hardlinks
   niet correct gedetecteerd op een overlayfs. Een lokale,
   ongeautoriseerde kwaadwillende kan een Denial-of-Service veroorzaken
   door bestanden te hernoemen binnen een overlayfs op een xfs
   filesystem.
   
   - CVE-2015-8543
   Een lokale kwaadwillende met rechten om raw sockets aan te maken,
   kan een Denial-of-Service veroorzaken door een ongeldig protocol te
   definiëren.
   
   - CVE-2016-2069
   Een race-conditie in de translation lookaside buffer (TLB) van de
   Linux kernel kan een lokale kwaadwillende in staat stellen een
   Denial-of-Service te veroorzaken of mogelijk gevoelige informatie te
   verkrijgen.
   
   - CVE-2016-2384
   Door een double-free kwetsbaarheid in de Linux Kernel, kan bij het
   vrijgeven van een 'umidi' object een kernel panic ontstaan en
   daarmee een Denial-of-service.
   
   - CVE-2016-3841
   De IPv6 implementatie van de Linux kernel valideert
   handle-options-data niet goed, waaronder een use-after-free. Een
   lokale kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om een
   Denial-of-Service te veroorzaken of om willekeurige code uit te
   voeren. 
   
   - CVE-2016-4581
   Er bevindt zich een kwetsbaarheid in fs/pnode.c in de Linux kernel
   voor 4.5.4. Een lokale kwaadwillende kan de kwetsbaarheid mogelijk
   misbruiken door het versturen van malafide mount system calls.
   Misbruik van deze kwetsbaarheid kan een Denial-of-Service tot gevolg
   hebben.
   
   - CVE-2016-5829
   Er bevindt zich een heap-based buffer-overflow-kwetsbaarheid in de
   hiddev-driver. Hierdoor kan een lokale kwaadwillende mogelijk een
   Denial-of-Service-aanval uitvoeren of zich verhoogde
   gebruikersrechten verschaffen.
   
   - CVE-2015-8746
   Door een fout in de afhandeling van NULL-pointers in
   fs/nfs/nfs4proc.c kan een NFS server een Denial-of-Service
   veroorzaken tijdens het verplaatsen van NFS koppelingen.

Mogelijke oplossingen
   -= Red Hat =-
   Red Hat heeft updates beschikbaar gesteld voor Red Hat Enterprise
   Linux 7. U kunt deze updates installeren met behulp van het commando
   'yum'. Meer informatie over deze updates en over een eventueel
   handmatige installatie vindt u op:
   
   https://rhn.redhat.com/errata/RHSA-2016-2574.html
   
   -= IBM =-
   IBM heeft updates beschikbaar gesteld die de kwetsbaarheden
   verhelpen. Meer informatie vindt u op de volgende pagina's:
      
   https://www.ibm.com/blogs/psirt
      /ibm-security-bulletin-ibm-security-access-manager-appliance-is-a
      ffected-by-a-kernel-vulnerability-cve-2016-10229/
   
   https://www.ibm.com/blogs/psirt
      /ibm-security-bulletin-ibm-security-access-manager-version-9-0-3-
      0-appliances-are-affected-by-multiple-kernel-vulnerabilities/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.1 (Build 777)
Charset: utf-8
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=VfpU
-----END PGP SIGNATURE-----

Over het NCSC

NCSCstill

CSBN 2017

CSBN 2017