Amazon Linux AMI : kernel (ALAS-2017-782)

high Nessus Plugin ID 96284
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

在 Linux 核心金鑰管理子系統中發現一個缺陷,本機攻擊者可利用此缺陷,藉由提供特製的 RSA 金鑰,損毀核心,或損毀堆疊及其餘記憶體 (拒絕服務)。此缺陷會在驗證 RSA 金鑰時,造成機器錯誤。(CVE-2016-8650) 在 Linux 核心 4.8.14 之前版本中,block/blk-map.c 內的 blk_rq_map_user_iov 函式未正確限制迭代器類型,這可讓本機攻擊者利用對 /dev/sg 裝置的存取來讀取或寫入任意核心記憶體位置,或造成拒絕服務 (釋放後使用)。(CVE-2016-9576) 在 Linux 核心 4.8.14 之前版本中,net/core/sock.c 內的 sock_setsockopt 函式不當處理 sk_sndbuf 和 sk_rcvbuf 的負值,這可讓本機使用者造成拒絕服務 (記憶體損毀和系統當機),或可能透過利用具有 (1) SO_SNDBUFFORCE 或 (2) SO_RCVBUFFORCE 選項的特製 setsockopt 系統呼叫的 CAP_NET_ADMIN 功能,造成其他不明影響。(CVE-2016-9793) 在 Linux 網路子系統中發現一個缺陷:具有 CAP_NET_ADMIN 功能的本機攻擊者可在此系統中建立比預期小的 ICMP 標頭,然後透過 sendto() 將之傳送至其目的地,藉此造成超出邊界讀取。(CVE-2016-8399) 與 mcryptd 不相容的演算法可以由具有直接 crypto_alloc_tfm 引動的 mcryptd,使用「mcryptd(alg)」名稱建構衍生。如果任意「alg」不相容且不打算搭配 mcryptd 使用,則會造成 mcryptd 損毀核心。(CVE-2016-10147) (已在 2017-01-19 更新:CVE-2016-8399 已在此版本中修正,但先前不是此 errata 的一部分)。(已在 2017-02-22 更新:CVE-2016-10147 已在此版本中修正,但先前不是此 errata 的一部分)。

解決方案

執行「yum update kernel」以更新系統。您必須將系統重新開機,才能執行新的核心。

另請參閱

https://alas.aws.amazon.com/ALAS-2017-782.html

Plugin 詳細資訊

嚴重性: High

ID: 96284

檔案名稱: ala_ALAS-2017-782.nasl

版本: 3.6

類型: local

代理程式: unix

已發布: 2017/1/5

已更新: 2019/4/10

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6.3

媒介: AV:N/AC:H/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/1/4

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2016-10147, CVE-2016-8399, CVE-2016-8650, CVE-2016-9576, CVE-2016-9793

ALAS: 2017-782