Amazon Linux AMI:kernel (ALAS-2017-914) (BlueBorne)

high Nessus Plugin ID 104180

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

原生藍牙堆疊中的堆疊緩衝區溢位。在 Linux 核心的藍牙子系統處理來自用戶端的擱置中 L2CAP 組態回應的方式中,發現一個堆疊緩衝區溢位缺陷。在核心啟用堆疊保護功能的系統 (CONFIG_CC_STACKPROTECTOR=y 在 s390x 和 ppc64[le] 以外的所有架構上啟用) 上,能透過藍牙初始化系統連線之未經驗證的攻擊者,可利用此缺陷使系統當機。雖然我們認為不可能,但是由於堆疊保護功能的本質,無法完全排除程式碼執行。在沒有堆疊保護功能的系統上 (ppc64[le];藍牙模組非建置在 s390x 上),能透過藍牙初始化系統連線之未經驗證的攻擊者,可利用此缺陷在具有 ring 0 (核心) 權限的系統上遠端執行任意程式碼。(CVE-2017-1000251) 非零長度的 NULL 承載解除參照。在關聯陣列實作中發現一個缺陷,其中 add_key systemcall 和 KEYCTL_UPDATE 作業允許非零長度的 NULL 承載。存取此長度參數值內的承載時,無權限的使用者可輕易地造成 NULL 指標解除參照 (核心錯誤)。(CVE-2017-15274) xfs:無權限的使用者核心錯誤。發現一個缺陷,其中 XFS 檔案系統程式碼在 Linux 核心 4.14-rc1 之前版本中錯誤處理使用者可設定的 inode 旗標。這可透過核心錯誤造成本機拒絕服務。(CVE-2017-14340) scsi 驅動程式中發現資訊洩漏。在 Linux 核心 4.12-rc1 到 4.14-rc2 版的「drivers/scsi/sg.c」中,sg_ioctl() 函式可讓本機使用者透過對「/dev/sg0」的 SG_GET_REQUEST_TABLE ioctl 呼叫,從未初始化的核心堆積記憶體位置取得敏感資訊。(CVE-2017-14991) kvm:nVMX:L2 客體可存取硬體 (L0) CR8 登錄。以 KVM 視覺化支援 (CONFIG_KVM) 建置的 Linux 核心在啟用巢狀虛擬化 (nVMX) 功能 (nested=1) 時,容易因為外部插斷停用而導致損毀。因為 L2 客體可以存取 (r/w) 主機 (L0) 的硬體 CR8 登錄。在巢狀視覺化設定中,L2 客體使用者可利用此缺陷,可能使主機 (L0) 當機,進而導致 DoS。(CVE-2017-12154)

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2017-914.html

Plugin 詳細資訊

嚴重性: High

ID: 104180

檔案名稱: ala_ALAS-2017-914.nasl

版本: 3.5

類型: local

代理程式: unix

已發布: 2017/10/27

已更新: 2020/6/4

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.7

時間分數: 6

媒介: AV:A/AC:L/Au:S/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8

時間分數: 7.2

媒介: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/10/26

弱點發布日期: 2017/9/12

參考資訊

CVE: CVE-2017-1000251, CVE-2017-12154, CVE-2017-12192, CVE-2017-14340, CVE-2017-14991, CVE-2017-15274

ALAS: 2017-914