Bundesamt für Sicherheit in der Informationstechnik

CB-K17/0800 Update 3

Risikostufe 3

Titel:KDE KAuth, KDElibs, Smb4k: Zwei Schwachstellen ermöglichen eine Privilegieneskalation und das Ausführen beliebiger Befehle mit AdministratorrechtenDatum:19.05.2017Software:KAuth < 5.34, KDElibs < 4.14.32, Smb4k < 2.0.1Plattform:SUSE Package Hub for SUSE Linux Enterprise 12, Apple Mac OS X, Unix, Canonical Ubuntu Linux 14.04 LTS, GNU/Linux, Microsoft Windows , openSUSE Leap 42.1, openSUSE Leap 42.2, SUSE Linux Enterprise Desktop 12 SP1, SUSE Linux Enterprise Desktop 12 SP2, SUSE Linux Enterprise Server 12 SP1, SUSE Linux Enterprise Server 12 SP2, SUSE Linux Enterprise Server 12 SP2 for Raspberry Pi, Red Hat Fedora 24, Red Hat Fedora 25, Red Hat Fedora 26, Extra Packages for Red Hat Enterprise Linux 7Auswirkung:PrivilegieneskalationRemoteangriff:NeinRisiko:mittelCVE Liste:CVE-2017-8422, CVE-2017-8849Bezug: KDE Project Security Advisory KDE-advisory-20170510-1 (CVE-2017-8422)

Beschreibung

KDE KAuth unterstützt auf System-integrierte Weise die Durchführung von Aktionen, die als privilegierter Benutzer ausgeführt werden müssen (z.B. 'root') durch kleine (hoffentlich sichere) Hilfswerkzeuge.

Die KDE Bibliotheken (KDElibs), die auf dem Qt Framework aufbauen, stellen ein Framework zum Erstellen von Anwendungen für die KDE Desktop Umgebung zur Verfügung.

Smb4K ist ein erweiterter Network Neighborhood Browser und Samba Share Mounting Werkzeug für die KDE Software Sammlung auf Basis der Samba Software Suite. Es ist frei unter GNU General Public License, Version 2 (GPL v2+) verfügbar und offiziell werden Linux, FreeBSD und NetBSD unterstützt.

Ein lokaler, einfach authentisierter Angreifer kann eine Schwachstelle in KAuth und KDElibs ausnutzen, um eine Privilegieneskalation bis auf 'root' durchzuführen. Eine weitere Schwachstelle in Smb4k ermöglicht es dem Angreifer, unautorisiert beliebige Kommandos als 'root' auszuführen. Das KDE Project hat Patches zur Behebung der Schwachstellen bereitgestellt und kündigt Sicherheitsupdates auf KAuth 5.34, KDElibs 4.14.32 und Smb4k 2.0.1 an. Die Kombination der Effekte beider Schwachstellen kann aktiv ausgenutzt werden, ein entsprechender Exploit ist offen im Internet verfügbar. Für Fedora 24, 25 und 26 sowie Fedora EPEL 7 stehen Backport-Sicherheitsupdates in Form von 'kf5-kauth'-Paketen, für Fedora 24, 25 und 26 zusätzlich in Form von 'kdelibs'- und 'smb4k'-Paketen im Status 'pending' bereit.