Amazon Linux AMI : kernel (ALAS-2015-603)

critical Nessus Plugin ID 86634

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 4.2.3 版及其之前版本的 Linux 核心中,IPC 物件實作有爭用情形,這會讓本機使用者藉由觸發 ipc_addid 呼叫,導致對與 msg.c、shm.c 和 util.c 相關的未初始化資料,進行 uid 和 gid 比較,進而取得權限。
(CVE-2015-7613)

以命名空間支援 (CONFIG_NAMESPACE) 構建的 Linux 核心容易受到潛在的權限提升瑕疵影響。容器內的處理程序逸出預定的 bind 掛載以存取完整檔案系統時,便可能會產生此瑕疵。容器內部有權限的使用者可利用此瑕疵,在系統上取得完整的權限。
(CVE-2015-2925)

在 Nf_nat_redirect_ipv4() 函式的 net/netfilter/nf_nat_redirect.c 中,於 Linux 核心的 TCP 堆疊內發現一個 NULL 指標解除參照弱點。未經驗證的遠端使用者可利用此瑕疵造成系統損毀 (拒絕服務)。
(CVE-2015-8787)

解決方案

依序執行「yum clean all」和「yum update kernel」,以更新系統。您必須將系統重新開機,才能執行新的核心。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-603.html

Plugin 詳細資訊

嚴重性: Critical

ID: 86634

檔案名稱: ala_ALAS-2015-603.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2015/10/29

已更新: 2023/8/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/10/27

參考資訊

CVE: CVE-2015-2925, CVE-2015-7613, CVE-2015-8787, CVE-2017-1000253

ALAS: 2015-603

IAVB: 2017-B-0135-S