Amazon Linux AMI:kernel(ALAS-2017-828)

high Nessus プラグイン ID 100106

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

完全なキューでEBUSYをトリガーすることによるahash.cの無限再帰:Linuxカーネルのcrypto/ahash.cに脆弱性が見つかり、攻撃者が完全なキューでEBUSYをトリガーすることでサービス拒否(独自のコールバックを呼び出すAPI操作と無限再帰)を引き起こす可能性があります。(CVE-2017-7618)時間サブシステムで、ローカルユーザーが実際のPID値を発見する可能性があります:Linuxカーネルの時間サブシステムでは、CONFIG_TIMER_STATSが有効になっている時、kernel / time / timer_list.cのprint_timer関数とkernel/time/timer.cの__timer_stats_timer_set_start_info関数に関連する/proc/timer_listファイルを読み込むことで、ローカルユーザーが実際のPID値を発見する可能性があります(PIDの名前空間内のPID値とは区別されます)。(CVE-2017-5967)sg_ioctl関数のスタックベースのバッファオーバーフロー:Linuxカーネルのdrivers/scsi/sg.cのsg_ioctl関数で、SG_NEXT_CMD_LEN ioctlコールの大きなコマンドサイズにより、ローカルユーザーがサービス拒否(スタックベースのバッファオーバーフロー)や詳細不明なその他の影響を引き起こし、sg_write関数での領域外書き込みのアクセスが発生する可能性があります。(CVE-2017-7187)mm/mempolicy.cのset_mempolicyおよびmbind compat syscallsでの不適切なエラー処理:mm/mempolicy.cのset_mempolicy()およびmbind()compat syscalls、Linuxカーネルでの誤ったエラー処理により、ローカルユーザーは、特定のビットマップ操作の失敗をトリガーすることによって、初期化されていないスタックデータから秘密情報を取得する可能性があります。(CVE-2017-7616)リンク層制御における競合条件:Linuxカーネルのリンク層制御の実装で、NULLポインターのデリファレンスにつながる競合状態が見つかりました。pingソケットにアクセスできるローカルの攻撃者は、この欠陥を使用してシステムをクラッシュさせる可能性があります。(CVE-2017-2671)priv領域サイズのチェックでオーバーフロー:Linuxカーネルのネットワーク実装のpacket_set_ring()関数が特定のブロックサイズのデータ​​を適切に検証していなかったことが見つかりました。CAP_NET_RAW機能のあるローカルの攻撃者がこの欠陥を利用して、バッファオーバーフローをトリガーし、システムがクラッシュする可能性があります。欠陥の性質上、権限の昇格を完全に排除することはできませんが、起こる可能性は低いと考えられます。(CVE-2017-7308)

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2017-828.html

プラグインの詳細

深刻度: High

ID: 100106

ファイル名: ala_ALAS-2017-828.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/5/11

更新日: 2019/4/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/5/10

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2017-2671, CVE-2017-5967, CVE-2017-7187, CVE-2017-7308, CVE-2017-7616, CVE-2017-7618

ALAS: 2017-828