Amazon Linux AMI:kernel(ALAS-2019-1214)

high Nessus プラグイン ID 125605
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

Linuxカーネルのフリースケールのハイパーバイザーマネージャーの実装に欠陥が見つかりました。ioctlに渡されたパラメーターが誤って検証され、ページサイズ計算のサイズ計算に使用されました。攻撃者がこの欠陥を利用して、システムをクラッシュさせたりメモリを破損させたり、あるいはその他のセキュリティ上の悪影響を及ぼす可能性があります。(CVE-2019-10142)5.0.15より前のLinuxカーネルでは、名前空間が「\0」の文字で終了していないため、net/bluetooth/hidp/sock.cにあるdo_hidp_sock_ioctl関数を使用して、ローカルユーザーがHIDPCONNADDコマンドを介してカーネルスタックメモリから秘密情報を取得する可能性があります。(CVE-2019-11884)Broadcom FullMACチップセットでのみ動作するbrcmfmacドライバーでWake-on Wireless LAN機能が設定されている場合、悪意のあるイベントフレームが構築され、brcmf_wowl_nd_results()関数でヒープバッファオーバーフローが引き起こされる可能性があります。この脆弱性は、侵害されたチップセットに悪用されホストを侵害する可能性があります。または、他のbrcmfmacドライバーの欠陥(CVE-2019-9503)と組み合わせて使用されるとき、リモートで使用される可能性があります。これにより、リモートのサービス拒否(DoS)が発生する可能性があります。欠陥の性質上、リモートの権限昇格を完全には排除できません。(CVE-2019-9500)非常に一般的な「ページキャッシュ」キャッシングメカニズムを実装するオペレーティングシステムで、ソフトウェアページのキャッシュサイドチャネル攻撃の新しいシナリオが見つかりました。悪意のあるユーザーやプロセスは、「メモリ内」ページキャッシュの知識を使用して、共有メモリへのアクセスタイミングを推測しアルゴリズムの動作を監視することによって暗号強度の有効性を低下させるために使用できる知識を得たり、メモリのアクセスパターンを推測して取得したコードパスを決定したり、サイドチャネルとしてページ粒度のアクセス時間を通じて見えない攻撃者にデータを抜き出したりする可能性があります。(CVE-2019-5489)Linuxカーネルのvfioインターフェイスの実装に、ユーザーのロックされたメモリ制限の違反を許す欠陥が見つかりました。デバイスがvfio-pciなどのvfioドライバーにバインドされており、ローカルの攻撃者がそのデバイスの所有権を管理上付与されている場合、シシステムメモリが枯渇し、サービス拒否(DoS)が発生する可能性があります。(CVE-2019-3882)

ソリューション

「yum update kernel」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2019-1214.html

プラグインの詳細

深刻度: High

ID: 125605

ファイル名: ala_ALAS-2019-1214.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/5/31

更新日: 2020/1/31

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2019-9500

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

Base Score: 7.9

Temporal Score: 5.8

ベクトル: AV:A/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.3

Temporal Score: 7.2

ベクトル: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/5/30

脆弱性公開日: 2019/1/7

参照情報

CVE: CVE-2019-10142, CVE-2019-11884, CVE-2019-3882, CVE-2019-5489, CVE-2019-9500

ALAS: 2019-1214