Amazon Linux AMI : kernel (ALAS-2017-805)

critical Nessus Plugin ID 97557

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 Linux 核心的資料包壅塞控制通訊協定 (DCCP) 實作釋放 DCCP_PKT_REQUEST 封包的 SKB (通訊端緩衝區) 資源 (在該通訊端上設定 IPV6_RECVPKTINFO 選項時) 的方式中,發現一個釋放後使用缺陷。無權限的本機使用者可利用此缺陷改變核心記憶體,進而提升自己在系統上的權限。(CVE-2017-6074) 在 Linux 核心中發現一個弱點。透過 chmod 修改檔案權限時,若使用者不在所屬群組內,或可執行 CAP_FSETID,則 setgid 位元會在 inode_change_ok() 中遭到清除。透過 setxattr 設定 POSIX ACL 可設定檔案權限及新 ACL,但無法以類似方式清除 setgid 位元;這允許繞過 chmod 中的檢查。(CVE-2016-7097) 在 Linux 核心的「tmpfs」檔案系統中發現一個弱點。透過「chmod」修改檔案權限時,若使用者不在所屬群組內,或可執行 CAP_FSETID,則 setgid 位元會在 inode_change_ok() 中遭到清除。透過「setxattr」設定 POSIX ACL 可設定檔案權限及新 ACL,但無法以類似方式清除 setgid 位元;這允許繞過 chmod 中的檢查。(CVE-2017-5551) 在 GRE 通道的 Linux 核心 ipv6 實作中,發現一個允許遠端攻擊者觸發超出邊界存取的問題。(CVE-2017-5897) 據發現,若通訊端 tx 緩衝區已滿、有執行緒正在等待該通訊端將更多資料排入佇列,同時又有另一個執行緒解除第一個執行緒所使用的關聯,那麼某個應用程式就可在 sctp_wait_for_sndbuf 中觸發 BUG_ON。(CVE-2017-5986) 在存在惡意 IP 選項的 Linux 核心中發現一個弱點,此弱點會造成 ipv4_pktinfo_prepare() 函式捨棄/釋放 dst。這可能會導致系統當機或權限提升。(CVE-2017-5970) 在 Linux 核心處理具有 URG 旗標的封包的方式中,發現一個缺陷。使用 splice() 及 tcp_splice_read() 功能的應用程式允許遠端攻擊者強迫核心進入無限迴圈的狀態。(CVE-2017-6214) (已在 2017-03-21 更新:CVE-2017-5970 已在此版本中修正,但先前不是此 errata 的一部分。)(已在 2017-06-07 更新:CVE-2017-6214 已在此版本中修正,但先前不是此 errata 的一部分。)

解決方案

執行「yum update kernel」以更新系統。您必須將系統重新開機,才能執行新的核心。

另請參閱

https://alas.aws.amazon.com/ALAS-2017-805.html

Plugin 詳細資訊

嚴重性: Critical

ID: 97557

檔案名稱: ala_ALAS-2017-805.nasl

版本: 3.9

類型: local

代理程式: unix

已發布: 2017/3/7

已更新: 2020/10/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/3/6

弱點發布日期: 2016/10/16

可惡意利用

Core Impact

參考資訊

CVE: CVE-2016-7097, CVE-2017-5551, CVE-2017-5897, CVE-2017-5970, CVE-2017-5986, CVE-2017-6074, CVE-2017-6214

ALAS: 2017-805