Amazon Linux AMI:kernel(ALAS-2018-1023)

high Nessus プラグイン ID 110197

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

Linuxカーネルのランダムシードデータの実装で、脆弱性が見つかりました。プログラムはブートシーケンスの早い段階で、シードに割り当てられたデータを、十分に生成される前に使用する可能性があります。(CVE-2018-1108)LinuxカーネルがMov SSまたはPop SS命令によるスタック切り替え操作の後で発生する例外を処理する方法に、欠陥が見つかりました。スタックスイッチ操作中、プロセッサーは割り込みと例外を出力せず、むしろスタックスイッチが実行された後に最初の命令に配信されます。権限のないシステムユーザーがこの欠陥を悪用して、システムカーネルをクラッシュさせ、その結果、サービス拒否が発生する可能性があります。(CVE-2018-8897)ブリッジング用の32ビットsyscallインターフェイスのLinuxカーネルの実装に、欠陥が見つかりました。これにより、特権ユーザーは、限られた範囲のカーネルメモリに任意に書き込むことができます。(CVE-2018-1068)Linuxカーネルは、変換ユーザー構成インターフェイス(CONFIG_XFRM_USER)のコンパイル時構成が有効になったとき、メモリ解放後使用(Use After Free)の欠陥に脆弱です。この脆弱性は、xfrm_dump_policy_doneでxfrm netlinkソケットを閉じる際に発生します。ユーザー/プロセスは、この欠陥を悪用してシステム上の権限を昇格させる可能性があります。(CVE-2017-16939)Linuxカーネルに欠陥が見つかりました。特定の設定でPOWERシステムのコアダンプ中に、権限のないユーザー空間からクラッシュがトリガーされる可能性があります。これは、プロセッサー機能のチェックが存在せず、コアダンプパスでトランザクションメモリ(TM)命令を誤って使用することで、サービス拒否が発生したためです。(CVE-2018-1091)ハードウェアブレークポイント(CONFIG_HAVE_HW_BREAKPOINT)サポートで構築されたLinuxカーネルでアドレス破壊の欠陥が発見されました。「modify_user_hw_breakpoint」ルーチン経由でハードウェアブレークポイントを変更する際に、特権を持たないユーザーまたはプロセスは、この欠陥を使用してシステムカーネルをクラッシュさせてDoSを発生させたり、システム上の権限を昇格する可能性があります。(CVE-2018-1000199)LinuxカーネルのKVMハイパーバイザーがMov SSまたはPop SS命令によるスタック切り替え操作後に生じる例外を処理する方法に、欠陥が見つかりました。スタックスイッチ操作中、プロセッサーは割り込みと例外を出力せず、むしろスタックスイッチが実行された後に最初の命令に配信されます。権限のないKVMゲストユーザーが、この欠陥を悪用してゲストをクラッシュさせたり、ゲスト上の権限を昇格したりする可能性があります。(CVE-2018-1087)Linuxカーネルのskcipherコンポーネントで、skcipher_recvmsg関数に影響する欠陥が見つかりました。攻撃者は、特定の入力を使用して権限を昇格させることができます。(CVE-2017-13215)Linuxカーネルのmm/mempolicy.cにあるdo_get_mempolicy()関数により、ローカルユーザーが細工されたシステムコールを介してメモリ解放後使用(Use After Free)バグを攻撃し、それによってサービス拒否(DoS)を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります。欠陥の性質上、権限昇格を完全には排除できません。(CVE-2018-10675)LinuxカーネルのKVM仮想化サブシステムに欠陥が見つかりました。VMXコードはGDT.LIMITを以前のホスト値に復元せず、代わりに64KBに設定します。GDT制限が破損しているため、ホストのユーザー空間コードはGDT、特にCPUごとの変数に悪意のあるエントリを配置できます。攻撃者はこれを使用して自分の権限を昇格できます。(CVE-2018-10901)Linuxカーネルのarch/x86/kernel/cpu/mcheck/mce.c内のstore_int_with_restart()関数における競合状態により、ローカルユーザーがルートアクセスを利用して/sys/devices/system/machinecheck/machinecheck<cpu number>ディレクトリ内のcheck_intervalファイルに書き込みを行い、サービス拒否(パニック)を引き起こす可能性があります。(CVE-2018-7995)

ソリューション

「yum update kernel」を実行してからインスタンスを再起動し、システムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2018-1023.html

プラグインの詳細

深刻度: High

ID: 110197

ファイル名: ala_ALAS-2018-1023.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/5/30

更新日: 2019/7/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/1/25

脆弱性公開日: 2017/11/24

エクスプロイト可能

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2017-13215, CVE-2017-16939, CVE-2018-1000199, CVE-2018-10675, CVE-2018-1068, CVE-2018-1087, CVE-2018-10901, CVE-2018-1091, CVE-2018-1108, CVE-2018-7995, CVE-2018-8897

ALAS: 2018-1023