Amazon Linux AMI : kernel (ALAS-2018-1023)

high Nessus Plugin ID 110197

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 Linux 核心的隨機種子資料實作中發現一個弱點。在開機序列早期,程式可以使用在充分產生種子之前針對種子配置的資料。(CVE-2018-1108) 在 Linux 核心處理透過 Mov SS 或 Pop SS 指令進行堆疊切換作業之後提供之例外的方式中發現一個缺陷。在堆疊切換作業期間,處理器未提供中斷和例外,但是在執行堆疊切換後的第一個指令之後提供中斷和例外。無權限的系統使用者可利用此缺陷造成系統核心損毀,進而導致拒絕服務。(CVE-2018-8897) 在 Linux 核心用於橋接的 32 位元 syscall 介面實作中發現一個缺陷。這可讓具權限的使用者任意寫入有限範圍的核心記憶體。(CVE-2018-1068) 啟用轉換使用者組態介面 (CONFIG_XFRM_USER) 編譯階段組態時,Linux 核心容易受到釋放後使用缺陷影響。此弱點會在 xfrm_dump_policy_done 中關閉 xfrm netlink 通訊端時發生。使用者/處理程序可濫用此缺陷提升其在系統上的權限。(CVE-2017-16939) 在 Linux 核心中發現一個缺陷,此缺陷可以在含有特定組態的 POWER 系統上的核心傾印期間,從無權限的使用者空間觸發當機。這是因為在核心傾印路徑中缺少處理器功能檢查以及錯誤使用交易記憶體 (TM) 指令所致,進而導致拒絕服務。(CVE-2018-1091) 在使用硬體中斷點 (CONFIG_HAVE_HW_BREAKPOINT) 支援建置的 Linux 核心中發現一個位址損毀缺陷。透過「modify_user_hw_breakpoint」常式修改 h/w breakpoint 時,無權限的使用者/處理程序可利用此缺陷損毀系統核心,進而導致系統上的 DoS 或可能提升權限。(CVE-2018-1000199) 在 Linux 核心的 KVM hypervisor 處理透過 Mov SS 或 Pop SS 指令進行堆疊切換作業之後提供之例外的方式中發現一個缺陷。在堆疊切換作業期間,處理器未提供中斷和例外,但是在執行堆疊切換後的第一個指令之後提供中斷和例外。無權限的 KVM 客體使用者可利用此缺陷損毀客體,或可能提升自己在客體中的權限。(CVE-2018-1087) 在 Linux 核心的 skcipher 元件中發現一個缺陷,進而影響 skcipher_recvmsg 函式。使用特定輸入的攻擊者可導致權限提升。(CVE-2017-13215) 在 Linux 核心的 mm/mempolicy.c 中,do_get_mempolicy() 函式可讓本機使用者透過特製的系統呼叫,命中釋放後使用錯誤,因此造成拒絕服務 (DoS) 或者可能造成其他不明影響。由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2018-10675) 在 Linux 核心的 KVM 虛擬化子系統中發現一個缺陷。VMX 程式碼不會將 GDT.LIMIT 還原為先前的主機值,但會將其設為 64KB。利用損毀的 GDT 限制,主機的使用者空間程式碼可以將惡意項目放在 GDT 中,特別是在 per-cpu 變數中。攻擊者可利用此弱點提升其權限。(CVE-2018-10901) 在 Linux 核心的 arch/x86/kernel/cpu/mcheck/mce.c 中,store_int_with_restart() 函式內的爭用情形可讓本機使用者利用寫入 /sys/devices/system/machinecheck/machinecheck<cpu number> 目錄中 check_interval 檔案的 root 存取權限,造成拒絕服務 (錯誤)。(CVE-2018-7995)

解決方案

執行「yum update kernel」並重新啟動執行個體以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2018-1023.html

Plugin 詳細資訊

嚴重性: High

ID: 110197

檔案名稱: ala_ALAS-2018-1023.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2018/5/30

已更新: 2019/7/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/1/25

弱點發布日期: 2017/11/24

可惡意利用

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2017-13215, CVE-2017-16939, CVE-2018-1000199, CVE-2018-10675, CVE-2018-1068, CVE-2018-1087, CVE-2018-10901, CVE-2018-1091, CVE-2018-1108, CVE-2018-7995, CVE-2018-8897

ALAS: 2018-1023