Amazon Linux AMI:カーネル(ALAS-2017-914)(BlueBorne)

high Nessus プラグイン ID 104180

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

ネイティブのBluetoothにスタックバッファオーバーフロー:LinuxカーネルのBluetoothサブシステムが、クライアントからの保留中のL2CAP構成応答を処理する方法に、スタックバッファオーバーフローの欠陥が発見されました。カーネルでスタック保護機能が有効になっているシステム(CONFIG_CC_STACKPROTECTOR=yがs390xおよびppc64 [le]以外のすべてのアーキテクチャで有効になっている)では、Bluetoothを使用してシステムへの接続を開始できる認証されていない攻撃者が、この欠陥を使用してシステムをクラッシュさせる可能性があります。スタック保護機能の性質上、コード実行を完全に排除することはできませんが、起こる可能性は低いと考えられます。スタック保護機能のないシステム(ppc64 [le]、Bluetoothモジュールがs390xでは構築されていない)では、Bluetooth経由でシステムへの接続を開始できる認証されていない攻撃者が、この欠陥を使用してリング0(カーネル)権限によってリモートで任意のコードを実行する可能性があります。(CVE-2017-1000251)0以外の長さのNULLペイロードに対するデリファレンス:add_keyシステムコールとKEYCTL_UPDATE操作でNULLペイロードの長さがゼロでない連想配列の実装に欠陥が発見されました。この長さパラメーター値内のペイロードにアクセスするとき、権限を持たないユーザーが簡単にNULLポインターのデリファレンス(カーネルoops)を引き起こす可能性があります。(CVE-2017-15274)xfs:権限のないユーザーのカーネルoops:XFSファイルシステムコードが、4.14-rc1より前のLinuxカーネルのユーザー設定可能なinodeフラグを誤って処理する欠陥が発見されました。これにより、カーネルパニックによるローカルサービス拒否が発生する可能性があります。(CVE-2017-14340)scsiドライバーでの情報漏えい:Linuxカーネル(バージョン4.12-rc1から4.14-rc2)の「drivers/scsi/sg.c」にあるsg_ioctl()関数では、ローカルユーザーが、「/dev/sg0」のSG_GET_REQUEST_TABLE ioctl呼び出しを使用して、初期化されていないカーネルヒープメモリの場所から秘密情報を取得する可能性があります。(CVE-2017-14991)kvm:nVMX:L2ゲストがハードウェア(L0)のCR8レジスタにアクセス可能:KVM視覚化サポートを搭載したLinuxカーネル(CONFIG_KVM)でネストされた視覚化(nVMX)機能が有効(nested=1)になっている場合、無効な外部割り込みによるクラッシュに対して脆弱です。L2ゲストがホスト(L0)の(r/w)ハードウェアのCR8レジスタにアクセスできる可能性があるためです。ネストされた視覚化設定で、L2ゲストユーザーがこの欠陥を使用してホスト(L0)をクラッシュさせ、DoSを引き起こす可能性があります。(CVE-2017-12154)

ソリューション

「yum update kernel」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2017-914.html

プラグインの詳細

深刻度: High

ID: 104180

ファイル名: ala_ALAS-2017-914.nasl

バージョン: 3.5

タイプ: local

エージェント: unix

公開日: 2017/10/27

更新日: 2020/6/4

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.7

Temporal Score: 6

ベクトル: AV:A/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8

Temporal Score: 7.2

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/26

脆弱性公開日: 2017/9/12

参照情報

CVE: CVE-2017-1000251, CVE-2017-12154, CVE-2017-12192, CVE-2017-14340, CVE-2017-14991, CVE-2017-15274

ALAS: 2017-914