Amazon Linux 2:kernel(ALAS-2019-1214)

high Nessus プラグイン ID 125598

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

Linuxカーネルのフリースケールのハイパーバイザーマネージャーの実装に欠陥が見つかりました。ioctlに渡されたパラメーターが誤って検証され、ページサイズ計算のサイズ計算に使用されました。攻撃者がこの欠陥を悪用してシステムをクラッシュさせたり、メモリを破損させたり、あるいはその他のセキュリティ上の悪影響を及ぼしたりする可能性があります。(CVE-2019-10142)非常に一般的な「ページキャッシュ」キャッシュメカニズムを実装するオペレーティングシステムで、ソフトウェアページのキャッシュサイドチャネル攻撃の新しいシナリオが見つかりました。悪意のあるユーザーやプロセスは、「メモリ内」ページキャッシュの知識を使用して、共有メモリへのアクセスタイミングを推測しアルゴリズムの動作を監視することによって暗号強度の有効性を低下させるために使用できる知識を得たり、メモリのアクセスパターンを推測して取得したコードパスを決定したり、サイドチャネルとしてページ粒度のアクセス時間を通じて見えない攻撃者にデータを抜き出したりする可能性があります。(CVE-2019-5489)5.0.15より前のLinuxカーネルでは、名前空間が「\0」の文字で終了していないため、net/bluetooth/hidp/sock.cにあるdo_hidp_sock_ioctl関数を使用して、ローカルユーザーがHIDPCONNADDコマンドを介してカーネルスタックメモリから秘密情報を取得する可能性があります。(CVE-2019-11884)Linuxカーネルのvfioインターフェイスの実装に欠陥が見つかり、ユーザーのロックされたメモリ制限に違反する可能性があります。デバイスがvfio-pciなどのvfioドライバーにバインドされており、ローカルの攻撃者がそのデバイスの所有権を管理上付与されている場合、システムメモリが枯渇し、サービス拒否(DoS)が発生する可能性があります。(CVE-2019-3882)Broadcom FullMACチップセットでのみ動作するbrcmfmacドライバーにWake-up on Wireless LAN機能が設定されている場合、悪意のあるイベントフレームが構築され、brcmf_wowl_nd_results()関数でヒープバッファオーバーフローをトリガーする可能性があります。この脆弱性は、侵害されたチップセットに悪用されホストを侵害する可能性があります。または、他のbrcmfmacドライバーの欠陥(CVE-2019-9503)と組み合わせて使用されるとき、リモートで使用される可能性があります。これにより、リモートのサービス拒否(DoS)が発生する可能性があります。欠陥の性質上、権限昇格を完全には排除できません。(CVE-2019-9500)Linuxカーネルによるext4エクステント管理の実装に欠陥が見つかりました。カーネルは、エクステントツリーブロックのメモリ領域を正しく初期化せず、ローカルユーザーにエクスポートされることにより、ローカルユーザーがファイルシステムから空のまたは初期化されていないデータを読み取って、秘密情報を取得する可能性があります。(CVE-2019-11833)

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2019-1214.html

プラグインの詳細

深刻度: High

ID: 125598

ファイル名: al2_ALAS-2019-1214.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/5/31

更新日: 2020/1/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.9

現状値: 5.8

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-9500

CVSS v3

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/7/22

脆弱性公開日: 2019/1/7

参照情報

CVE: CVE-2019-10142, CVE-2019-11833, CVE-2019-11884, CVE-2019-3882, CVE-2019-5489, CVE-2019-9500

ALAS: 2019-1214