Kurzinfo CB-K17/1650

5 Risiko: sehr hoch
Information zu Schwachstellen und Sicherheitslücken
Titel: Dnsmasq: Mehrere Schwachstellen ermöglichen u.a. die Übernahme der Kontrolle
Datum: 04.10.2017
Software: Dnsmasq < 2.78
Plattform: SUSE Linux Enterprise Debuginfo 11 SP3, SUSE Linux Enterprise Debuginfo 11 SP4, SUSE OpenStack Cloud 6, SUSE OpenStack Cloud 7, Canonical Ubuntu Linux 12.04 LTS (ESM), Canonical Ubuntu Linux 14.04 LTS, Canonical Ubuntu Linux 16.04 LTS, Canonical Ubuntu Linux 17.04, Debian Linux 8.9 Jessie, Debian Linux 9.1 Stretch, openSUSE Leap 42.2, openSUSE Leap 42.3, SUSE Linux Enterprise Desktop 12 SP2, SUSE Linux Enterprise Desktop 12 SP3, SUSE Linux Enterprise Server 11 SP3 LTSS, SUSE Linux Enterprise Server 11 SP4, SUSE Linux Enterprise Server 12 LTSS, SUSE Linux Enterprise Server 12 SP1 LTSS, SUSE Linux Enterprise Server for SAP 12 SP1, SUSE Linux Enterprise Server 12 SP2, SUSE Linux Enterprise Server 12 SP2 for Raspberry Pi, SUSE Linux Enterprise Server 12 SP3, Oracle Linux 5, Oracle Linux 6, Oracle Linux 7, Oracle VM Server 3.4, Red Hat Enterprise Linux for Scientific Computing 6, Red Hat Enterprise Linux 6.7 EUS Compute Node, Red Hat Enterprise Linux for Scientific Computing 7, Red Hat Enterprise Linux 7.2 EUS Compute Node, Red Hat Enterprise Linux 7.3 EUS Compute Node, Red Hat Enterprise Linux 7.4 EUS Compute Node, Red Hat Enterprise Linux Desktop 6, Red Hat Enterprise Linux Desktop 7, Red Hat Enterprise Linux Server ELS 5, Red Hat Enterprise Linux Server 5.9 AUS, Red Hat Enterprise Linux Server 6, Red Hat Enterprise Linux Server 6.2 AUS, Red Hat Enterprise Linux Server 6.4 AUS, Red Hat Enterprise Linux Server 6.5 AUS, Red Hat Enterprise Linux Server 6.5 TUS, Red Hat Enterprise Linux Server 6.6 AUS, Red Hat Enterprise Linux Server 6.6 TUS, Red Hat Enterprise Linux Server 6.7 EUS, Red Hat Enterprise Linux Server 7, Red Hat Enterprise Linux Server for ARM 7, Red Hat Enterprise Linux Server 7.2 AUS, Red Hat Enterprise Linux Server 7.2 EUS, Red Hat Enterprise Linux Server 7.2 TUS, Red Hat Enterprise Linux Server 7.3 AUS, Red Hat Enterprise Linux Server 7.3 EUS, Red Hat Enterprise Linux Server 7.3 TUS, Red Hat Enterprise Linux Server 7.4 AUS, Red Hat Enterprise Linux Server 7.4 EUS, Red Hat Enterprise Linux Server 7.4 TUS, Red Hat Enterprise Linux Workstation 6, Red Hat Enterprise Linux Workstation 7, Red Hat Fedora 25, Red Hat Fedora 26, Red Hat Fedora 27
Auswirkung: Ausführen beliebigen Programmcodes
Remoteangriff: Ja
Risiko: sehr hoch
CVE Liste: CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496
Bezug: Ubuntu Security Notice USN-3430-1
Revisions Historie
  • Version: 1

    Neues Advisory

Beschreibung

Der einfache DNS- und DHCP-Server Dnsmasq löst für kleinere Netzwerke Namensanfragen entsprechend der Hosts-Datei auf. Unbekannte Anfragen werden weitergeleitet und die Ergebnisse in einem Cache gespeichert.

Eine Schwachstelle (CVE-2017-14491) in Dnsmasq ermöglicht einem entfernten, nicht authentisierten Angreifer das Ausführen beliebigen Programmcodes und damit die Übernahme der Kontrolle über das System. Zwei weitere Schwachstellen ermöglichen derartige Angriffe einem nicht authentisierten Angreifer im benachbarten Netzwerk. Über drei weitere Schwachstellen ist einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen sowie die Durchführung von Denial-of-Service (DoS)-Angriffen möglich. Das Einspielen des vom Hersteller zur Verfügung gestellten Sicherheitsupdates auf die Version 2.78 wird dringend empfohlen, da die Wahrscheinlichkeit der Ausnutzung der Schwachstellen mit 'hoch' bewertet wird. Für Fedora 25, 26 und 27 stehen die Pakete 'dnsmasq-2.76-4.fc25', 'dnsmasq-2.76-5.fc26' und 'dnsmasq-2.77-9.fc27' als Backport-Sicherheitsupdates im Status 'pending' zur Verfügung. Canonical stellt für die Distributionen Ubuntu 17.04, 16.04 LTS, 14.04 LTS sowie Ubuntu 12.04 LTS (ESM) Backport-Sicherheitsupdates für 'dnsmasq' bereit. Für Oracle Linux 5 (i386, ia64, x86_64), 6 (i386, x86_64) und 7 (x86_64) sowie für Oracle VM 3.4 (x86_64) werden ebenfalls Sicherheitsupdates für Dnsmasq in Form von Backports zur Verfügung gestellt. Die Sicherheitsupdates für Oracle Linux 5, 6 und Oracle VM 3.4 adressieren dabei nur die kritischste Schwachstelle CVE-2017-14491. Debian stellt für die stabile Distribution Stretch sowie die vormals stabile Distribution Jessie auf Backports basierende Sicherheitsupdates zur Behebung aller Schwachstellen bereit. Für die SUSE Linux Enterprise Produkte Server 11 SP3 LTSS, 11 SP4, 12 LTSS, 12 SP1 LTSS, 12 SP2 und 12 SP3, Debuginfo 11 SP3 und 11 SP4, Server for SAP 12 SP1, Server for Raspberry Pi 12 SP2, Desktop 12 SP2 und 12 SP3, OpenStack Cloud 6 und 7 sowie openSUSE Leap 42.3 und 42.2 stehen Sicherheitsupdates für Dnsmasq zur Verfügung. Die Sicherheitsupdates für die SUSE Linux Enterprise Produkte Server 11 SP3 LTSS, 11 SP4 und 12 LTSS sowie Debuginfo 11 SP3 und 11 SP4 adressieren zusätzlich die Schwachstellen CVE-2015-3294 und CVE-2015-8899 (hier nicht referenziert), durch die ein entfernter, nicht authentisierter Angreifer Informationen ausspähen oder einen Denial-of-Service-Zustand auslösen kann. Für die Red Hat Enterprise Linux 6 und 7 Produktvarianten Server, Desktop, Workstation und Scientific Computing, sowie für Server for ARM 7, Compute Node Extended Update Support (EUS) 6.7, 7.2, 7.3 und 7.4, die Server Produktversionen Advanced Update Support (AUS) 5.9, 6.2, 6.4, 6.5, 6.6, 7.2, 7.3 und 7.4, Extended Update Support (EUS) 6.7, 7.2, 7.3 und 7.4, Telco Update Support (TUS) 6.5, 6.6, 7.2, 7.3 und 7.4 sowie Extended Life Cycle Support (ELS) 5 werden Backport-Sicherheitsupdates für 'dnsmasq' veröffentlicht, mit denen unterschiedliche Teilmengen der aufgeführten Schwachstellen behoben werden. Die Sicherheitsupdates für Red Hat Enterprise Linux 7 (RHSA-2017:2836) adressieren alle Schwachstellen. Die Sicherheitsupdates für Red Hat Enterprise Linux 7.2 und 7.3 Extended Update Support (RHSA-2017:2837) adressieren die Schwachstellen CVE-2017-14491 bis CVE-2017-14494. Und die Sicherheitsupdates für Red Hat Enterprise Linux 6 (RHSA-2017:2838), Red Hat Enterprise Linux Server AUS 6.2, 6.4, 6.5, 6.6, EUS 6.7, TUS 6.5 und 6.6 sowie EUS Compute Node (RHSA-2017:2839), Red Hat Enterprise Linux 5 Extended Lifecycle Support (RHSA-2017:2840) und Red Hat Enterprise Linux 5.9 Long Life (RHSA-2017:2841) adressieren nur die kritische Schwachstelle CVE-2017-14491.

  1. Debian Security Advisory DSA-3989-1

  2. Fedora Security Update FEDORA-2017-24f067299e (Fedora 26, dnsmasq-2.76-5)

  3. Fedora Security Update FEDORA-2017-515264ae24 (Fedora 25, dnsmasq-2.76-4)

  4. Fedora Security Update FEDORA-2017-7106a157f5 (Fedora 27, dnsmasq-2.77-9)

  5. Oracle Linux Security Advisory ELSA-2017-2836

  6. Oracle Linux Security Advisory ELSA-2017-2838

  7. Oracle Linux Security Advisory ELSA-2017-2840

  8. Oracle VM Security Advisory OVMSA-2017-0160

  9. Red Hat Security Advisory RHSA-2017:2836

  10. Red Hat Security Advisory RHSA-2017:2837

  11. Red Hat Security Advisory RHSA-2017:2838

  12. Red Hat Security Advisory RHSA-2017:2839

  13. Red Hat Security Advisory RHSA-2017:2840

  14. Red Hat Security Advisory RHSA-2017:2841

  15. SUSE Security Update SUSE-SU-2017:2616-1

  16. SUSE Security Update SUSE-SU-2017:2617-1

  17. SUSE Security Update SUSE-SU-2017:2618-1

  18. SUSE Security Update SUSE-SU-2017:2619-1

  19. Ubuntu Security Notice USN-3430-1

  20. Ubuntu Security Notice USN-3430-2

  21. openSUSE Security Update openSUSE-SU-2017:2633-1

  22. Schwachstelle CVE-2017-14491 (NVD)

  23. Schwachstelle CVE-2017-14492 (NVD)

  24. Schwachstelle CVE-2017-14493 (NVD)

  25. Schwachstelle CVE-2017-14494 (NVD)

  26. Schwachstelle CVE-2017-14495 (NVD)

  27. Schwachstelle CVE-2017-14496 (NVD)

CERT-Bund bietet personalisierte Warn- und Informationsdienste an.
Bitte registrieren Sie sich, um diese Angebote nutzen zu können.