Amazon Linux AMI : kernel (ALAS-2016-772)

high Nessus Plugin ID 95609

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

CVE-2016-8645 核心:net/ipv4/tcp_input.c 中可能會命中 BUG() 陳述式。據發現,Linux 核心自 3.6-rc1 起包含 net.ipv4.tcp_fastopen;設為 1 時,可以在進行數個特定的 syscalls 之後,命中 tcp_collapse() 函式中的 BUG() 陳述式,進而導致可能的系統當機。CVE-2016-8655 核心:packet_set_ring 中的爭用情形導致釋放後使用。在 Linux 核心網路子系統中的原始封包通訊端實作處理同步化作業的方式中 (建立 TPACKET_V3 通道緩衝區時),發現一個導致釋放後使用缺陷的爭用情形問題。可開啟原始封包通訊端 (需使用 CAP_NET_RAW 功能) 的本機使用者可利用此缺陷,提升自己在系統上的權限。CVE-2016-9083 核心:vfio 驅動程式中存在一個狀態機器混淆錯誤,導致記憶體損毀。在 Linux 核心的 VFIO 實作中,發現一個缺陷。發出 ioctl 的攻擊者可營造出記憶體已損毀的狀況,並修改預期區域外的記憶體。此舉可能覆寫核心記憶體並干擾核心執行。CVE-2016-9084 核心:在 vfio 驅動程式中使用 kzalloc 時,發生整數溢位。以整數乘法使用 kzalloc 會使 vfio_pci_intrs.c 發生整數溢位情形。若合併發生 CVE-2016-9083 問題,攻擊者就可發動攻擊,並可能使用尚未配置的記憶體來使機器當機。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2016-772.html

Plugin 詳細資訊

嚴重性: High

ID: 95609

檔案名稱: ala_ALAS-2016-772.nasl

版本: 3.6

類型: local

代理程式: unix

已發布: 2016/12/8

已更新: 2019/4/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/12/6

可惡意利用

Core Impact

Metasploit (AF_PACKET chocobo_root Privilege Escalation)

參考資訊

CVE: CVE-2016-8645, CVE-2016-8655, CVE-2016-9083, CVE-2016-9084

ALAS: 2016-772