DFN-CERT

Advisory-Archiv

2019-1212: Linux-Kernel: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe

Historie:

Version 1 (2019-06-18 13:41)
Neues Advisory
Version 2 (2019-06-19 11:14)
Für Oracle VM 3.4 stehen Sicherheitsupdates zur Behebung der Schwachstellen für den Unbreakable Enterprise Kernel in Version 4.1.12 bereit.
Version 3 (2019-06-19 14:33)
F5 Networks informiert darüber, dass die Schwachstellen zwar nicht den Traffic Management Microkernel (TMM) von BIG-IP-Produkten betreffen, diese aber über die eigenen IP-Adressen und die Verwaltungsoberfläche (Self IP Addresses, Control Plane) angreifbar sind. Betroffen sind BIG-IP Produkte in den Versionen 15.0.0, 14.0.0 - 14.1.0, 13.1.0 - 13.1.1, 12.1.0 - 12.1.4 und 11.5.2 - 11.6.4, Sicherheitsupdates stehen noch nicht bereit.
Version 4 (2019-06-21 11:58)
Sophos informiert über die TCP SACK PANIC Kernel-Schwachstellen, von denen unter anderem die Produkte Sophos UTM, Sophos UTM Manager und Sophos Web Appliance betroffen sind. Der Hersteller arbeitet derzeit mit hoher Priorität an der Behebung der Schwachstellen. In der Zwischenzeit werden Workarounds für einige der betroffenen Produkte angeboten, durch die selektive Benachrichtigungen systemweit für alle neu etablierten TCP-Verbindungen deaktiviert werden. Für Sophos UTM kann alternativ die MSS-Größe begrenzt werden. Nach der Installation von Sicherheitsupdates, sobald diese verfügbar sind, sollen die Änderungen in '/etc/sysctl.conf' für beide Workarounds wieder rückgängig gemacht werden.
Version 5 (2019-06-25 16:21)
Für Red Hat Virtualization 4 für Red Hat Enterprise Linux 7 (Red Hat Virtualization - Extended Update Support 4.2 for RHEL 7.6 x86_64, Red Hat Virtualization Host - Extended Update Support 4.2 for RHEL 7.6 x86_64 ) stehen Sicherheitsupdates für 'redhat-virtualization-host' bereit.
Version 6 (2019-06-26 12:17)
Für Red Hat Enterprise Linux 7 steht ein Sicherheitsupdate für 'kernel-alt' im Versionszweig 4.x bereit. Das Update ist damit unter anderem für Red Hat Enterprise Linux for ARM 64 7 verfügbar.
Version 7 (2019-06-27 11:40)
Sophos aktualisiert die referenzierte Sicherheitsmeldung, um über die geplante Veröffentlichung von Sicherheitsupdates zu informieren. Unter anderem ist für Mitte Juli die Bereitstellung eines Releases zur Behebung der Schwachstellen für Sophos UTM und Sophos Web Appliance angekündigt.
Version 8 (2019-07-04 18:32)
VMware informiert über die Linux-Kernel-Schwachstellen CVE-2019-11477, CVE-2019-11478 im TCP Selective Acknowledgement (SACK) und listet betroffene Produkte auf. Unter anderem sind VMware Horizon, vCenter Server Appliance und vSphere Data Protection betroffen. Mit vCenter Server Appliance Version 6.5u3 steht ein erstes Sicherheitsupdate bereit.
Version 9 (2019-07-18 12:08)
Sophos aktualisiert die referenzierte Sicherheitsmeldung, um über die Veröffentlichung von Sicherheitsupdates zu informieren. Als Sicherheitsupdates stehen jetzt Sophos UTM 9.604 und Sophos Web Appliance 4.3.8.1 bereit.
Version 10 (2019-07-19 11:25)
Meinberg veröffentlicht die LANTIME Firmware Version 6.24.022 für Produkte der LANTIME M-Serie und SyncFire-Server, um die TCP-SACK Schwachstellen zu adressieren. Mit dem Update wird auch OpenSSH auf Version 8.0_P1 aktualisiert.
Version 11 (2019-07-25 11:58)
Sophos stellt Sophos UTM Manager 4.309 als Sicherheitsupdate zur Behebung der Schwachstellen bereit.
Version 12 (2019-08-02 12:29)
VMware hat den referenzierten Sicherheitshinweis aktualisiert, um darüber zu informieren, dass entgegen den Angaben in der ersten Veröffentlichung VMware Horizon nicht von den Schwachstellen betroffen ist. Weiterhin wird darüber informiert, dass für die vCenter Server Appliance 6.7 jetzt das Sicherheitsupdate 6.7u2c verfügbar ist.
Version 13 (2020-09-16 10:53)
Die HP-Tochterfirma Aruba Networks gibt bekannt, dass Sicherheitsupdates in Form aktualisierter Firmware und fehlerbereinigter ArubaOS-Versionen für eine Reihe von Produkten veröffentlicht wurden, die von den Linux-Kernel-Schwachstellen sind, welche unter dem Begriff TCP SACK PANIC bekannt sind. Eine erfolgreiche Ausnutzung der schwerwiegendsten Schwachstellen ermöglicht einem entfernten Angreifer das Auslösen einer Kernelpanik und beeinträchtigt damit die Verfügbarkeit der Systeme.

Betroffene Software

Netzwerk
Sicherheit
Systemsoftware

Betroffene Plattformen

Hardware
Netzwerk
F5
Meinberg
Sophos
Aruba
Linux
Oracle
VMware
Virtualisierung
Hypervisor

Beschreibung:

Durch die TCP-Funktionalität Selective Acknowledgment (SACK) können außer der Reihe eingehende Pakete einer TCP-Verbindung dem Server gegenüber bestätigt werden, so dass dieser nur die noch fehlenden Pakete erneut senden muss. Zwei Schwachstellen in dieser Funktionalität ermöglichen einem entfernten, nicht authentisierten Angreifer verschiedene Denial-of-Service (DoS)-Angriffe auf den Linux-Kernel. Eine weitere Schwachstelle im Kontext der Mindestsegmentgröße (Minimum Segment Size, MSS) ermöglicht dem Angreifer ebenfalls einen Denial-of-Service-Angriff.

Die Entdecker der Schwachstellen haben Patches bereitgestellt, die mittlerweile ihren Weg in die aktuellen Kernelversionen 5.1.11, 4.19.52, 4.14.127, 4.9.182 und 4.4.182 gefunden haben.

Für Red Hat Enterprise Linux 7 stehen Sicherheitsupdates für den Kernel und den Echtzeitkernel zur Verfügung. Weitere Sicherheitsupdates für den Kernel stehen für Red Hat Enterprise Linux 7.2 und 7.3 AUS und TUS sowie für 7.5 EUS zur Verfügung. Oracle patcht den Unbreakable Enterprise Kernel für Oracle Linux 5, 6 und 7 und den Linux-Kernel in Oracle Linux 7, um die Schwachstellen zu beheben. Für Fedora 29 und 30 stehen Sicherheitsupdates für den Kernel auf Version 5.1.11 im Status 'testing' bereit.

Schwachstellen:

CVE-2019-11477

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2019-11478

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2019-11479

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.