Amazon Linux AMI:核心 (ALAS-2013-218)

medium Nessus Plugin ID 70222

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 3.9-rc7 版之前的 Linux 核心中,net/bluetooth/af_bluetooth.c 的 bt_sock_recvmsg 函式無法正確初始化特定長度的變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。

在 3.6 版之前的 Linux 核心中,fs/udf/namei.c 的 udf_encode_fh 函式未初始化特定結構成員,其允許本機使用者透過特製的應用程式,從核心堆積記憶體取得敏感資訊。

在 3.8.8 版以前的 Linux 核心中,ftrace 實作允許本機使用者利用 (1) set_ftrace_pid 或 (2) set_graph_function 檔案寫入存取的 CAP_SYS_ADMIN 功能,然後發出 lseek 系統呼叫,藉此造成拒絕服務 (NULL 指標解除參照及系統當機) 或可能造成其他不明影響。

在 3.8.4 版之前的 Linux 核心中,net/core/rtnetlink.c 的 rtnl_fill_ifinfo 函式並未初始化特定結構成員,進而讓本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。

在 3.10 版之前的 Linux 核心中,net/ipv6/ip6_output.c 的 ip6_sk_dst_check 函式允許本機使用者以 AF_INET6 通訊端建立 IPv4 介面的連線,從而引發拒絕服務 (系統當機)。

在 2.6.34 版以前的 Linux 核心中,net/ipv4/tcp.c 的 tcp_read_sock 函式未正確管理 skb 消耗,進而允許本機使用者透過特製的 TCP 通訊端 splice 系統呼叫,造成拒絕服務 (系統當機)。

在 3.9-rc7 版之前的 Linux 核心中,net/bluetooth/rfcomm/sock.c 的 rfcomm_sock_recvmsg 函式無法初始化特定長度的變數,這會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。

在 3.9.4 版及其之前版本的 Linux 核心中,Broadcom B43 無線驅動程式內 drivers/net/wireless/b43/main.c 中的 b43_request_firmware 函式有一個格式字串弱點,其允許本機使用者利用 root 存取權並在 fwpostfix modprobe 參數中插入格式字串指定名稱,從而取得權限並導致不當建構錯誤訊息。

在 3.10 版之前的 Linux 核心中,net/key/af_key.c 的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函式並未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的通知介面讀取廣播訊息,藉此從核心堆積記憶體取得敏感資訊。

在 3.9-rc7 版之前的 Linux 核心中,net/atm/common.c 的 vcc_recvmsg 函式無法初始化特定長度的變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。

在 3.8.4 版之前的 Linux 核心中,kernel/signal.c 的 flush_signal_handlers 函式會保留 exec 作業的 sa_restorer 欄位值,這可能會讓本機使用者更容易透過內含 sigaction 系統呼叫的特製應用程式,繞過 ASLR 保護機制。

在 3.8.4 版之前的 Linux 核心中,net/dcb/dcbnl.c 並未初始化特定結構,進而讓本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。

在 3.8.4 版之前的 Linux 核心中,fs/ext3/super.c 在與 printk 輸入相關的情形下會使用錯誤的函式引數,進而讓本機使用者透過特製的應用程式發動格式字串攻擊,或可能取得權限。

在 3.10 版和之前版本的 Linux 核心中,net/ceph/auth_none.c 可能會讓遠端攻擊者引發拒絕服務 (NULL 指標解除參照和系統當機),或可能透過會觸發嘗試 build_request 作業的 auth_reply 訊息,從而造成其他不明影響。

解決方案

執行「yum update kernel」以更新系統。您必須將系統重新開機,才能執行新的核心。

另請參閱

https://alas.aws.amazon.com/ALAS-2013-218.html

Plugin 詳細資訊

嚴重性: Medium

ID: 70222

檔案名稱: ala_ALAS-2013-218.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2013/10/1

已更新: 2020/8/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: Medium

基本分數: 5.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2014/9/15

弱點發布日期: 2013/3/15

參考資訊

CVE: CVE-2012-6548, CVE-2013-0914, CVE-2013-1059, CVE-2013-1848, CVE-2013-2128, CVE-2013-2232, CVE-2013-2234, CVE-2013-2634, CVE-2013-2635, CVE-2013-2852, CVE-2013-3222, CVE-2013-3224, CVE-2013-3225, CVE-2013-3301

ALAS: 2013-218