Amazon Linux AMI:カーネル(ALAS-2018-1058)(Foreshadow)

high Nessus プラグイン ID 111702
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

L1 Terminal Faultのセキュリティの問題の修正:L1 Terminal Fault - OS/SMM:投機的実行とアドレス変換を利用するマイクロプロセッサーを搭載したシステムでは、L1データキャッシュに存在する情報が、ターミナルページフォールトとサイドチャネル解析を介して、ローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります。(CVE-2018-3620)L1 Terminal Fault-VMM:投機的実行とアドレス変換を利用するマイクロプロセッサーを搭載したシステムでは、L1データキャッシュに存在する情報が、ターミナルページフォールトとサイドチャネル解析を介して、ゲストOS権限でローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります。(CVE-2018-3646)L1 Terminal Fault-SGX:投機的実行とインテルSGXを利用するマイクロプロセッサーを搭載したシステムでは、L1データキャッシュに存在する情報が、サイドチャネル解析を介して、エンクレーブからローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります。AWSはCVE-2018-3615の影響を受けません。SGXのように、エンクレーブシステムに関連するAWS製品はありません。(CVE-2018-3615)多数のIPフラグメントによって引き起こされるサービス拒否:受信者によって再構成できない多数のIPフラグメントを送信し、ネットワークホストのリソースを使い切ることによるサービス拒否攻撃。(CVE-2018-5391)

ソリューション

「yum update kernel」を実行し、インスタンスを再起動してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2018-1058.html

プラグインの詳細

深刻度: High

ID: 111702

ファイル名: ala_ALAS-2018-1058.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/8/15

更新日: 2018/11/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

Base Score: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2018/8/14

参照情報

CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646, CVE-2018-5391

ALAS: 2018-1058