DFN-CERT

Advisory-Archiv

2018-1547: Linux-Kernel, Junos OS, SegmentSmack: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Historie:

Version 1 (2018-08-07 15:35)
Neues Advisory
Version 2 (2018-08-08 11:18)
Für Oracle Linux 7 (aarch64) steht ein Sicherheitsupdate auf die Unbreakable Enterprise Kernel Version 4.14.35-1818.0.15 zur Behebung der Schwachstelle zur Verfügung.
Version 3 (2018-09-05 15:07)
Red Hat stellt für Red Hat Enterprise Linux 6.7 Extended Update Support Sicherheitsupdates für den Linux-Kernel bereit. Diese stehen damit für Server - Extended Update Support 6.7 und Compute Node (HPC) 6.7 zur Verfügung.
Version 4 (2018-09-11 11:51)
Für Ubuntu 12.04 LTS (ESM) steht ein Sicherheitsupdate zur Behebung der Schwachstelle im Kernel bereit.
Version 5 (2018-09-17 12:22)
Für Oracle Linux 6 und 7 sowie für Oracle VM 3.4 stehen Sicherheitsupdates für den Unbreakable Enterprise Kernel bereit, mit denen die Schwachstelle adressiert wird.
Version 6 (2018-09-26 12:48)
Für Red Hat Enterprise Linux HPC (Compute) Node, Server AUS, EUS und TUS jeweils in Version 7.4 sowie Red Hat MRG Realtime 2 stehen Sicherheitsupdates für den Linux-Kernel bereit.
Version 7 (2018-10-16 13:58)
Juniper informiert darüber, dass die Wirkung der Schwachstelle in Junos OS grundlegend verschieden ist gegenüber den unter dem Namen SegmentSmack geführten Schwachstellen CVE-2018-5390 (Linux) und CVE-2018-6922 (FreeBSD). Die Auswirkung des Angriffes ist jedoch ebenfalls ein Denial-of-Service (DoS)-Zustand. Juniper hat in diesem Fall versäumt, eine eigene CVE-ID für Junos OS zu vergeben. Außerdem informiert Juniper darüber, dass nur das Management Interface (z. B. fxp0) verwundbar ist, nicht jedoch das WAN-Interface. Weiterhin muss für einen erfolgreichen Angriff eine beidseitige TCP-Verbindung aufgebaut werden, was nicht mit gefälschten IP-Adressen möglich ist. Nutzern wird daher empfohlen, entsprechende Zugriffslisten (Access Lists) oder Firewall-Regeln zu definieren, um den Angriff weiter zu erschweren. Informationen hierzu befinden sich im Abschnitt Workaround im Juniper Advisory JSA10876. Juniper stellt noch keine genaueren Informationen bereit, wann ein entsprechendes Sicherheitsupdate zur Verfügung steht.
Version 8 (2019-04-17 11:23)
SUSE veröffentlicht für SUSE Linux Enterprise Server for SAP 12 SP2 und Server 12 SP2 LTSS Live Patch Sicherheitsupdates für den Linux-Kernel 4.4.121-92_104, um die Schwachstelle zu beheben.
Version 9 (2019-06-06 13:30)
SUSE stellt für die SUSE Linux Enterprise Server Produkte 12 LTSS, 12 SP1 LTSS, 12 SP2 LTSS, for SAP 12 SP1 und for SAP 12 SP2 Live Patch Sicherheitsupdates für den Linux-Kernel zur Behebung der Schwachstelle bereit.
Version 10 (2019-08-28 19:07)
SUSE stellt für die SUSE Linux Enterprise Server Produkte 12 SP2 LTSS und for SAP 12 SP2 Live Patch Sicherheitsupdates für den Linux-Kernel zur Behebung der Schwachstelle bereit.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Juniper
Linux
Oracle

Beschreibung:

Ein entfernter, nicht authentisierter Angreifer kann durch den Versand von manipulierten TCP-Paketen einen kompletten Denial-of-Service (DoS)-Zustand bewirken.

Oracle stellt für Oracle Linux 7 den Unbreakable Enterprise Kernel in der Version 4.14.35-1818.0.14 zur Behebung der Schwachstelle bereit.
Canonical stellt für Ubuntu 18.04 LTS Sicherheitsupdates für den Linux-Kernel sowie für die speziellen Linux-Kernel für Amazon Web Services (AWS), Microsoft Azure Cloud und Google Cloud Platform (GCP) Systeme, Kernel-based Virtual Machine (KVM), den Raspberry Pi 2 und OEM-Prozessoren zur Verfügung. Die Sicherheitsupdates werden analog auch für den Hardware Enablement Kernel (HWE), Google Cloud Platform (GCP) Systeme und den Kernel für Microsoft Azure Cloud Systeme in Ubuntu 16.04 LTS bereitgestellt.
Juniper informiert, dass alle Plattformen und Geräte, welche Junos OS nutzen, von der Schwachstelle betroffen sind. Derzeit listet Juniper u. a. die Plattformen MX80, MX480, QFX5100, QFX5200, QFX10008, PTX10008 sowie vMX, vSRX, vQFX und vPTX auf und verweist darauf, dass weitere Plattformen als verwundbar identifiziert werden können, da die Analysen noch nicht abgeschlossen sind. Ein Sicherheitsupdate zur Behebung der Schwachstelle für Junos OS steht derzeit nicht bereit. Juniper empfiehlt eine Limitierung des Zugriffs auf betroffene Systeme von vertrauenswürdigen Hosts, um die Schwachstelle zu mitigieren.

Schwachstellen:

CVE-2018-5390

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.