Amazon Linux AMI : kernel (ALAS-2016-703)

high Nessus Plugin ID 91241
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

Linux 核心未正確隱藏 x86 PV 來賓中的 hugetlbfs 支援,其可允許本機 PV 來賓使用者藉著嘗試存取 hugetlbfs 對應區域而造成拒絕服務 (來賓作業系統當機)。(CVE-2016-3961 / XSA-174)

在 Linux 核心的 ASN.1 DER 解碼器處理含有無限長度標籤的特定憑證檔案之方式中,發現一個瑕疵。無權限的本機使用者可利用特製的 X.509 憑證 DER 檔案損毀系統,或可能提升自己在系統上的權限。(CVE-2016-0758)

在 4.5 之前的 Linux 核心中,ext4 檔案系統實作有多個爭用情形,其允許本機使用者透過處理未同步打洞與頁面錯誤之後寫入與不同使用者檔案相關聯的頁面,造成拒絕服務 (磁碟損毀)。(CVE-2015-8839)

此版本也修正了下列瑕疵:

CVE-2016-4557:雙重 fdput 造成的釋放後使用弱點

CVE-2016-4581:從屬成為第一個傳播副本會造成 propagate_mnt 中的 oops

CVE-2016-4486:rtnetlink 中的資訊洩漏

CVE-2016-4485:llc 模組中的資訊洩漏

CVE-2016-4558:bpf:refcnt 溢位

CVE-2016-4565:infiniband:無權限的處理程序可使用 rdma_ucm.ko 覆寫核心記憶體

CVE-2016-0758:無限長度的標籤可損毀 asn1_find_indefinite_length() 中的指標

CVE-2015-8839:因 fallocate 呼叫而造成 ext4 檔案系統頁面錯誤爭用情形。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2016-703.html

Plugin 詳細資訊

嚴重性: High

ID: 91241

檔案名稱: ala_ALAS-2016-703.nasl

版本: 2.7

類型: local

代理程式: unix

已發布: 2016/5/19

已更新: 2019/4/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/5/18

惡意利用途徑

Metasploit (Linux BPF doubleput UAF Privilege Escalation)

參考資訊

CVE: CVE-2015-8839, CVE-2016-0758, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4557, CVE-2016-4558, CVE-2016-4565, CVE-2016-4581

ALAS: 2016-703