Amazon Linux 2:カーネル(ALAS-2018-1023)

high Nessus プラグイン ID 110196

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

Linuxカーネルのランダムシードデータの実装で、脆弱性が見つかりました。プログラムはブートシーケンスの早い段階で、シードに割り当てられたデータを、十分に生成される前に使用する可能性があります。(CVE-2018-1108)LinuxカーネルがMov SSまたはPop SS命令によるスタック切り替え操作の後で発生する例外を処理する方法に、欠陥が見つかりました。スタックスイッチ操作中、プロセッサーは割り込みと例外を出力せず、むしろスタックスイッチが実行された後に最初の命令に配信されます。権限のないシステムユーザーがこの欠陥を悪用して、システムカーネルをクラッシュさせ、その結果、サービス拒否が発生する可能性があります。(CVE-2018-8897)ブリッジング用の32ビットsyscallインターフェイスのLinuxカーネルの実装に、欠陥が見つかりました。これにより、特権ユーザーは、限られた範囲のカーネルメモリに任意に書き込むことができます。(CVE-2018-1068)Linuxカーネルは、変換ユーザー構成インターフェイス(CONFIG_XFRM_USER)のコンパイル時構成が有効になったとき、メモリ解放後使用(Use After Free)の欠陥に脆弱です。この脆弱性は、xfrm_dump_policy_doneでxfrm netlinkソケットを閉じる際に発生します。ユーザー/プロセスは、この欠陥を悪用してシステム上の権限を昇格させる可能性があります。(CVE-2017-16939)Linuxカーネルに欠陥が見つかりました。特定の設定でPOWERシステムのコアダンプ中に、権限のないユーザー空間からクラッシュがトリガーされる可能性があります。これは、プロセッサー機能のチェックが存在せず、コアダンプパスでトランザクションメモリ(TM)命令を誤って使用することで、サービス拒否が発生したためです。(CVE-2018-1091)ハードウェアブレークポイント(CONFIG_HAVE_HW_BREAKPOINT)サポートで構築されたLinuxカーネルでアドレス破壊の欠陥が発見されました。「modify_user_hw_breakpoint」ルーチン経由でハードウェアブレークポイントを変更する際に、特権を持たないユーザーまたはプロセスは、この欠陥を使用してシステムカーネルをクラッシュさせてDoSを発生させたり、システム上の権限を昇格する可能性があります。(CVE-2018-1000199)LinuxカーネルのKVMハイパーバイザーがMov SSまたはPop SS命令によるスタック切り替え操作後に生じる例外を処理する方法に、欠陥が見つかりました。スタックスイッチ操作中、プロセッサーは割り込みと例外を出力せず、むしろスタックスイッチが実行された後に最初の命令に配信されます。権限のないKVMゲストユーザーが、この欠陥を悪用してゲストをクラッシュさせたり、ゲスト上の権限を昇格したりする可能性があります。(CVE-2018-1087)

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2018-1023.html

プラグインの詳細

深刻度: High

ID: 110196

ファイル名: al2_ALAS-2018-1023.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2018/5/30

更新日: 2019/4/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/24

エクスプロイト可能

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2017-16939, CVE-2018-1000199, CVE-2018-1068, CVE-2018-1087, CVE-2018-1091, CVE-2018-1108, CVE-2018-8897

ALAS: 2018-1023