Amazon Linux AMI : kernel (ALAS-2017-828)

high Nessus Plugin ID 100106

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在已滿佇列上觸發 EBUSY 可在 ahash.c 中導致無限遞迴:在 Linux 核心的 crypto/ahash.c 中發現一個弱點,可讓攻擊者透過在已滿佇列上觸發 EBUSY,造成拒絕服務 (呼叫自身回呼的 API 作業和無限遞迴)。(CVE-2017-7618) 時間子系統可讓本機使用者發現真正的 PID 值:Linux 核心中的時間子系統在啟用 CONFIG_TIMER_STATS 時,可讓本機使用者透過讀取 /proc/timer_list 檔案,發現真正的 PID 值 (與 PID 命名空間內的 PID 值不同),這與 kernel/time/timer_list.c 中的 print_timer 函式,以及 kernel/time/timer.c 中的 __timer_stats_timer_set_start_info 函式有關。(CVE-2017-5967) sg_ioctl 函式發生堆疊型緩衝區溢位:在 Linux 核心的 drivers/scsi/sg.c 中,sg_ioctl 函式可讓本機使用者透過 SG_NEXT_CMD_LEN ioctl 呼叫中的大型命令大小,造成拒絕服務 (堆疊型緩衝區溢位),或可能造成其他不明影響,進而導致 sg_write 函式中的超出邊界寫入存取。(CVE-2017-7187) 在 mm/mempolicy.c 的 set_mempolicy 和 mbind compat syscalls 中,不正確的錯誤處理:在 mm/mempolicy.c 的 set_mempolicy 和 mbind compat syscalls 中,不正確的錯誤處理;在 Linux 核心中,允許本機使用者透過觸發特定點陣圖作業失敗,從未初始化的堆疊資料取得敏感資訊。(CVE-2017-7616) 連結層控制中出現爭用情形:在 Linux 核心的連結層控制實作中發現一個導致 NULL 指標解除參照的爭用情形。可存取 ping socket 的本機攻擊者可利用此缺陷使系統當機。(CVE-2017-2671) 檢查 priv 區域大小時發生溢位:據發現,Linux 核心網路實作的 packet_set_ring() 函式並未正確驗證特定區塊大小資料。具有 CAP_NET_RAW 能力的本機攻擊者可利用此缺陷來觸發緩衝區溢位,進而導致系統當機。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-7308)

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2017-828.html

Plugin 詳細資訊

嚴重性: High

ID: 100106

檔案名稱: ala_ALAS-2017-828.nasl

版本: 3.7

類型: local

代理程式: unix

已發布: 2017/5/11

已更新: 2019/4/10

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/5/10

可惡意利用

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

參考資訊

CVE: CVE-2017-2671, CVE-2017-5967, CVE-2017-7187, CVE-2017-7308, CVE-2017-7616, CVE-2017-7618

ALAS: 2017-828