Amazon Linux AMI:microcode_ctl (ALAS-2024-1950)

high Nessus Plugin ID 210017

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

遠端主機上安裝的 microcode_ctl 版本為早於 2.1-47.44 的版本。因此,會受到 ALAS-2024-1950 公告中所提及的多個弱點影響。

2024-12-05:已將 CVE-2024-21820 新增至此公告。

2024-12-05:已將 CVE-2024-23918 新增至此公告。

使用 Intel(R) SGX 時,某些 Intel(R) Xeon(R) 處理器的記憶體控制器組態有不正確的預設權限,其可能允許特權使用者透過本機存取特權提升特權。(CVE-2024-21820)

使用 Intel(R) SGX 時,某些 Intel(R) Xeon(R) 處理器的記憶體控制器組態有不當狀況檢查,其可能允許特權使用者透過本機存取特權提升特權。
(CVE-2024-23918)

注意:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01103.htmlNOTE:
https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/releases/tag/microcode-20240910DEBIANBUG: [1081363] (CVE-2024-23984)

在某些 Intel(R) 處理器中,執行監視器和 SMI 傳輸監視器 (STM) 之間的轉換行為順序不正確,可能允許特權使用者透過本機存取權提升特權。(CVE-2024-24853)

注意:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01097.htmlNOTE:
https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/releases/tag/microcode-20240910DEBIANBUG: [1081363] (CVE-2024-24968)

部分第三代、第四代和第五代 Intel(R) Xeon(R) 處理器的保護機制可能失效,特權使用者可能會藉此透過本機存取權達到提升權限的目的。(CVE-2024-24980)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update microcode_ctl」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2024-1950.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-21820.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23918.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23984.html

https://alas.aws.amazon.com/cve/html/CVE-2024-24853.html

https://alas.aws.amazon.com/cve/html/CVE-2024-24968.html

https://alas.aws.amazon.com/cve/html/CVE-2024-24980.html

Plugin 詳細資訊

嚴重性: High

ID: 210017

檔案名稱: ala_ALAS-2024-1950.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/10/31

已更新: 2024/12/11

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-23918

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.8

Threat Score: 5.8

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

弱點資訊

CPE: cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:microcode_ctl, p-cpe:/a:amazon:linux:microcode_ctl-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/10/28

弱點發布日期: 2024/8/14

參考資訊

CVE: CVE-2024-21820, CVE-2024-23918, CVE-2024-23984, CVE-2024-24853, CVE-2024-24968, CVE-2024-24980