Amazon Linux AMI:カーネル(ALAS-2020-1401)

high Nessus プラグイン ID 138643

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

access_ok()で指定されたアドレスがチェックされないという問題が、4.19.13以前のLinuxカーネルのdrivers/gpu/drm/i915/i915_gem_execbuffer.c内のi915_gem_execbuffer2_ioctlで発見されました。ローカル攻撃者が、悪意のあるIOCTL関数呼び出しを細工して、任意のカーネルメモリを上書きし、サービス拒否または権限昇格を引き起こす可能性があります。(CVE-2018-20669)

prctl()関数で欠陥が見つかりました。この欠陥を利用することで、無効化された後に間接分岐推論を可能にできます。この呼び出しは、強制が無効になっていないときに誤って「強制が無効になっている」と報告し、システムをSpecter v2攻撃にさらします。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-10768)

特殊レジスターバッファデータサンプリング(SRBDS)として知られる新しいドメインバイパス一時実行攻撃が発見されました。この欠陥では、CPUの任意のコアでコードを実行可能な攻撃者が、特殊な内部レジスタからデータ値を漏洩させる可能性があります。権限のないローカルの攻撃者が、この欠陥を利用して、一意性、秘密性、またはその両方に依存する暗号操作中に広く使用されることが知られている、影響を受ける命令によって返される値を推測する可能性があります。一部のIntel(R)プロセッサーでは、特定の特殊レジスタ読み取り操作からのクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2020-0543)

5.4.1以前のLinuxカーネルのkernel/relay.c内のrelay_openでは、ローカルユーザがNULLのalloc_percpu結果をトリガーすることによって、サービス拒否(中継妨害など)を引き起こす可能性があります。(CVE-2019-19462)

LinuxカーネルのSSBD実装で論理バグの欠陥が見つかりました。論理処理のバグにより、ローカルアカウントを持つ攻撃者が、追加の投機的実行の緩和策が実施されているとき、コンテキスト切り替えでSSBD保護を無効にする可能性があります。この問題は、タスク/プロセスごとの条件付きSTIPB切り替えが既存のSSBD切り替えの一番上に追加されたときに発生します。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2019-19462)

LinuxカーネルのEnhanced IBPB(間接分岐予測バリア)実装で欠陥が見つかりました。STIBPが利用できない場合またはEnhanced Indirect Branch Restricted Speculation(IBRS)が利用可能な場合は、IBPB緩和策が無効になります。この欠陥により、ローカル攻撃者が、この構成がアクティブな場合にSpectre V2スタイルの攻撃を仕掛ける可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2019-19462)

5.6.11以前のLinuxカーネルで問題が発見されました。
drivers/md/bcache/btree.c内のbtree_gc_coalesceでは、一体化操作が失敗した場合に、デッドロックが発生します。(CVE-2020-12771)

Linuxカーネルのユーザー空間コアダンプ実装で欠陥が見つかりました。この欠陥により、ローカルアカウントを持つ攻撃者が重要でないプログラムをクラッシュさせ、カーネルのプライベートデータを漏洩させる可能性があります。(CVE-2020-10732)

Linuxカーネルの4.5-rc1以降のバージョンで、mremapによってDAX Huge Pagesが処理される方法で欠陥が見つかりました。この欠陥により、DAXが有効になっているストレージにアクセスできるローカル攻撃者が、システム上で自分の権限を昇格させる可能性があります。(CVE-2020-10757)

ソリューション

「yum update kernel」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2020-1401.html

プラグインの詳細

深刻度: High

ID: 138643

ファイル名: ala_ALAS-2020-1401.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2020/7/20

更新日: 2020/7/22

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/7/15

脆弱性公開日: 2019/3/21

参照情報

CVE: CVE-2018-20669, CVE-2019-19462, CVE-2020-0543, CVE-2020-10732, CVE-2020-10757, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-12771

ALAS: 2020-1401