Amazon Linux 2 : kernel (ALAS-2018-1023)

high Nessus Plugin ID 110196

概要

遠端 Amazon Linux 2 主機缺少一個安全性更新。

說明

在 Linux 核心的隨機種子資料實作中發現一個弱點。在開機序列早期,程式可以使用在充分產生種子之前針對種子配置的資料。(CVE-2018-1108) 在 Linux 核心處理透過 Mov SS 或 Pop SS 指令進行堆疊切換作業之後提供之例外的方式中發現一個缺陷。在堆疊切換作業期間,處理器未提供中斷和例外,但是在執行堆疊切換後的第一個指令之後提供中斷和例外。無權限的系統使用者可利用此缺陷造成系統核心損毀,進而導致拒絕服務。(CVE-2018-8897) 在 Linux 核心用於橋接的 32 位元 syscall 介面實作中發現一個缺陷。這可讓具權限的使用者任意寫入有限範圍的核心記憶體。(CVE-2018-1068) 啟用轉換使用者組態介面 (CONFIG_XFRM_USER) 編譯階段組態時,Linux 核心容易受到釋放後使用缺陷影響。此弱點會在 xfrm_dump_policy_done 中關閉 xfrm netlink 通訊端時發生。使用者/處理程序可濫用此缺陷提升其在系統上的權限。(CVE-2017-16939) 在 Linux 核心中發現一個缺陷,此缺陷可以在含有特定組態的 POWER 系統上的核心傾印期間,從無權限的使用者空間觸發當機。這是因為在核心傾印路徑中缺少處理器功能檢查以及錯誤使用交易記憶體 (TM) 指令所致,進而導致拒絕服務。(CVE-2018-1091) 在使用硬體中斷點 (CONFIG_HAVE_HW_BREAKPOINT) 支援建置的 Linux 核心中發現一個位址損毀缺陷。透過「modify_user_hw_breakpoint」常式修改 h/w breakpoint 時,無權限的使用者/處理程序可利用此缺陷損毀系統核心,進而導致系統上的 DoS 或可能提升權限。(CVE-2018-1000199) 在 Linux 核心的 KVM hypervisor 處理透過 Mov SS 或 Pop SS 指令進行堆疊切換作業之後提供之例外的方式中發現一個缺陷。在堆疊切換作業期間,處理器未提供中斷和例外,但是在執行堆疊切換後的第一個指令之後提供中斷和例外。無權限的 KVM 客體使用者可利用此缺陷損毀客體,或可能提升自己在客體中的權限。(CVE-2018-1087)

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2018-1023.html

Plugin 詳細資訊

嚴重性: High

ID: 110196

檔案名稱: al2_ALAS-2018-1023.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2018/5/30

已更新: 2019/4/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/5/24

可惡意利用

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2017-16939, CVE-2018-1000199, CVE-2018-1068, CVE-2018-1087, CVE-2018-1091, CVE-2018-1108, CVE-2018-8897

ALAS: 2018-1023