Amazon Linux AMI : kernel (ALAS-2013-200)

medium Nessus Plugin ID 69758

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 3.8.6 版之前的 Linux 核心中,drivers/net/ethernet/broadcom/tg3.c 的 tg3_read_vpd 函式內有堆積型緩衝區溢位,這會讓實際位置靠近的攻擊者透過特製韌體,在重要產品資料 (VPD) 資料結構中指定長字串,進而造成拒絕服務 (系統當機),或可能執行任意程式碼。

在 3.7.10 版之前的 Linux 核心中,mm/shmem.c 的 shmem_remount_fs 函式內有釋放後使用弱點,會允許本機使用者重新掛載 tmpfs 檔案系統,且不指定必要的 mpol (即 mempolicy) 掛載選項,藉此取得權限或造成拒絕服務 (系統當機)。

在 3.9-rc7 版之前的 Linux 核心中,net/atm/common.c 的 vcc_recvmsg 函式無法初始化特定長度的變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。

在 3.8.4 版之前的 Linux 核心中,kernel/signal.c 的 flush_signal_handlers 函式會保留 exec 作業的 sa_restorer 欄位值,這可能會讓本機使用者更容易透過內含 sigaction 系統呼叫的特製應用程式,繞過 ASLR 保護機制。

在 3.9-rc7 版之前的 Linux 核心中,net/llc/af_llc.c 的 llc_ui_recvmsg 函式並未初始化特定長度變數,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。

在 3.9-rc7 版之前的 Linux 核心中,net/tipc/socket.c 並未初始化特定資料結構和特定長度變數,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。

在 3.3 版之前的 Linux 核心中,VFAT 檔案系統實作有一個緩衝區溢位問題,其允許本機使用者透過在具有 utf8 掛載選項的檔案系統上,執行 UTF-8 轉換為 UTF-16 時不當處理的 VFAT 寫入作業,進而取得權限或造成拒絕服務 (系統當機)。

在 3.6 版之前的 Linux 核心中,藍牙 RFCOMM 實作並未正確初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心記憶體取得敏感資訊。

在 3.6 版之前的 Linux 核心中,藍牙通訊協定堆疊並未正確初始化特定結構,進而允許本機使用者透過特製的應用程式鎖定 (1) L2CAP 或 (2) HCI 實作,藉此從核心堆疊記憶體取得敏感資訊。

在 3.9-rc7 版之前的 Linux 核心中,net/bluetooth/af_bluetooth.c 的 bt_sock_recvmsg 函式無法正確初始化特定長度的變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。

解決方案

執行「yum update kernel」以更新系統。您必須將系統重新開機,才能執行新的核心。

另請參閱

https://alas.aws.amazon.com/ALAS-2013-200.html

Plugin 詳細資訊

嚴重性: Medium

ID: 69758

檔案名稱: ala_ALAS-2013-200.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2013/9/4

已更新: 2019/7/10

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.2

媒介: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2014/9/15

弱點發布日期: 2013/2/28

參考資訊

CVE: CVE-2012-6544, CVE-2012-6545, CVE-2013-0914, CVE-2013-1767, CVE-2013-1773, CVE-2013-1929, CVE-2013-3222, CVE-2013-3224, CVE-2013-3231, CVE-2013-3235

ALAS: 2013-200