DFN-CERT

Advisory-Archiv

2018-0552: QEMU: Mehrere Schwachstellen ermöglichen u.a. das Ausspähen sensibler Informationen

Historie:

Version 1 (2018-03-22 16:18)
Neues Advisory
Version 2 (2018-03-23 11:15)
Für openSUSE Leap 42.3 steht das Sicherheitsupdate für QEMU ebenfalls zur Verfügung.
Version 3 (2018-03-28 12:09)
Für die SUSE Linux Enterprise Produkte Server for Raspberry Pi 12 SP2, Server 12 SP2 sowie Desktop 12 SP2 stehen Sicherheitsupdates für das Paket 'qemu' bereit, welche zusätzlich zu den referenzierten Schwachstellen die Schwachstelle CVE-2017-18030 adressieren. Diese Schwachstelle ermöglicht einem lokalen, einfach authentisierten Angreifer die Ausführung eines Denial-of-Service (DoS)-Angriffs.

Betroffene Software

Virtualisierung

Betroffene Plattformen

Cloud
Linux

Beschreibung:

Eine Schwachstelle (CVE-2017-5715, Spectre Variant 2) ermöglicht einem vermutlich nicht authentisierten Angreifer im benachbarten Netzwert das Ausspähen von sensiblen Informationen und dadurch weitere Angriffe. Eine Vielzahl weiterer Schwachstellen ermöglicht einem sowohl nicht als auch einfach authentisierten Angreifer aus verschiedenen Positionen (entfernt, benachbartes Netzwerk und lokal) die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe, eine davon möglicherweise auch die Ausführung beliebigen Programmcodes. Eine Schwachstelle ermöglicht einem lokalen, einfach authentisierten Angreifer im Gastsystem die Ausführung beliebigen Programmcodes im Host-System.

SUSE stellt für die SUSE Linux Enterprise Produktvarianten Desktop und Server in Version 12 SP3 sowie für SUSE Container as a Service Platform ALL Sicherheitsupdates für das Paket 'qemu' zur Behebung der Schwachstellen bereit. Die im Januar 2018 unter dem Namen Spectre Variante 2 bekanntgewordene hardwarebasierte Schwachstelle CVE-2017-5715 wird in diesem Update erneut adressiert, indem der ursprüngliche Patch durch die aktuellen Patches ersetzt wird. Mit diesem Update werden sowohl die Feature Flags 'spec_ctrl' und 'ibpb cpu' definiert, als auch neue CPU-Modelle, bei denen es sich um Clone bestehender Modelle mit entweder '-IBRS' oder '-IBPB' ergänzt am Ende des Modellnamens handelt. Um gegen Spectre v2 geschützt zu sein, muss das passende CPU Flag der Kommandozeile von QEMU hinzugefügt oder eines der neuen CPU-Modelle verwendet werden.

Schwachstellen:

CVE-2017-15119

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-15124

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-16845

Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-Angriff

CVE-2017-17381

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-18043

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

CVE-2017-5715

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

CVE-2018-5683

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2018-7550

Schwachstelle in QEMU ermöglicht Ausführung beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.