Amazon Linux AMI:核心 (ALAS-2020-1401)

high Nessus Plugin ID 138643

概要

The remote Amazon Linux AMI host is missing a security update.

說明

在 Linux 核心 4.19.13 及之前版本中,發現 drivers/gpu/drm/i915/i915_gem_execbuffer.c 的 i915_gem_execbuffer2_ioctl 未檢查所提供的具有 access_ok 的位址。本機攻擊者可透過特製的惡意 IOCTL 函式呼叫來覆寫任意核心記憶體,進而導致拒絕服務或權限提升。(CVE-2018-20669)

在 prctl() 函式中發現一個瑕疵,此函式停用後仍可被用來啟用間接分支推測。此呼叫會在並未強制停用時誤報「已強制停用」,從而令系統容易遭受 Spectre v2 攻擊。此弱點對資料機密性的威脅最大。(CVE-2020-10768)

已發現一個稱為「特殊暫存器緩衝區資料取樣 (SRBDS)」的新網域繞過暫時執行攻擊。此瑕疵允許能夠在 CPU 的任何核心上執行程式碼的攻擊者洩漏特殊內部暫存器的資料值。無權限的本機攻擊者可利用此瑕疵推斷受影響指令的傳回值,已知這些指令通常在依賴唯一性、保密或兩者的密碼編譯作業期間使用。在某些 Intel(R) 處理器中,特定的特殊暫存器讀取作業若清理不完全,經驗證的使用者可能會透過本機存取造成資訊洩漏。(CVE-2020-0543)

在 Linux 核心 5.4.1 及之前版本中,kernel/relay.c 的 relay_open 允許本機使用者觸發一個 NULL alloc_percpu 結果,進而造成拒絕服務 (如轉送堵塞)。(CVE-2019-19462)

在 Linux 核心的 SSBD 實作中發現一個邏輯錯誤瑕疵。邏輯處理中有一個錯誤,允許擁有本機帳戶的攻擊者在有其他推測性執行緩解措施的情況下於內容切換期間停用 SSBD 保護機制。此問題是在現有 SSBD 交換的基礎上,新增每個工作/處理程序的條件 STIPB 交換時引入的。此弱點對資料機密性的威脅最大。(CVE-2019-19462)

在 Linux 核心的 Enhanced IBPB (Indirect Branch Prediction Barrier) 實作中發現一個瑕疵。當無法使用 STIBP 或可使用增強型間接分支限制推測 (IBRS)時,將停用 IBPB 緩解措施。此瑕疵允許本機攻擊者在此組態啟用的情況下發動 Spectre V2 樣式攻擊。此弱點對資料機密性的威脅最大。(CVE-2019-19462)

在 5.6.11 版及之前版本的 Linux 核心中發現一個問題。
如果合併作業失敗,drivers/md/bcache/btree.c 中的 btree_gc_coalesce 有鎖死問題。(CVE-2020-12771)

- 在 Linux 核心的使用者空間核心傾印實作中發現一個瑕疵。此瑕疵可讓擁有本機帳戶的攻擊者損毀簡單的程式,並洩漏私人核心資料。(CVE-2020-10732)

在 Linux 核心 4.5-rc1 之後版本中,mremap 處理 DAX Huge Pages 的方式有一個瑕疵。此瑕疵允許對啟用 DAX 的儲存空間具有存取權的本機攻擊者提升其系統權限。(CVE-2020-10757)

解決方案

Run 'yum update kernel' to update your system.

另請參閱

https://alas.aws.amazon.com/ALAS-2020-1401.html

Plugin 詳細資訊

嚴重性: High

ID: 138643

檔案名稱: ala_ALAS-2020-1401.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2020/7/20

已更新: 2024/2/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-20669

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-10757

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/7/15

弱點發布日期: 2019/3/21

參考資訊

CVE: CVE-2018-20669, CVE-2019-19462, CVE-2020-0543, CVE-2020-10732, CVE-2020-10757, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-12771

ALAS: 2020-1401