Amazon Linux AMI:カーネル(ALAS-2021-1461)

high Nessus プラグイン ID 145005

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは4.14.209-117.337より前のです。したがって、ALAS-2021-1461のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- **係争中** Linuxカーネル 4.19.83に、fs/debugfs/inode.c内のdebugfs_remove関数にメモリ解放後使用(Use-After-Free)があります(これは、debugfsのファイルまたはdebugfs_create_fileなどの別のdebugfs関数への呼び出しの際に作成されたディレクトリを削除するために使用されます )。注:Linuxカーネル開発者は、この問題がdebugfsに関する問題ではなくblktrace内のdebugfsの誤用による問題であるとして、係争中です。(CVE-2019-19770)

- Linuxカーネルに欠陥が見つかりました。メモリ解放後使用(Use-After-Free)の欠陥がperfサブシステムで見つかりました。このため、perfイベントを監視する権限を持つローカルの攻撃者がメモリを破損し、権限を昇格させる可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14351)

- Linuxカーネルに欠陥が見つかりました。コンソールサブシステムがioctlのKDGKBSENTおよびKDSKBSENTを使用する方法に、メモリ解放後使用(Use-After-Free)が見つかりました。ローカルユーザーがこの欠陥を利用して、領域外読み取りメモリアクセスを取得する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2020-25656)

- PERF_EVENT_IOC_SET_FILTERを使用している場合に、Linuxカーネルパフォーマンス監視サブシステムのメモリリークの欠陥があることが確認されました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2020-25704)

- 4.14.xまでのXenで使用されている5.9.1までのLinuxカーネルに、問題が発見されました。ゲストのOSユーザーが、dom0に対するイベントの高レート(別名:CID-e99502f76271)を介して、サービス拒否(ホストOSのハングアップ)を引き起こす可能性があります。
(CVE-2020-27673)

- 4.14.xまでのXenで使用されている5.9.1までのLinuxカーネルに、問題が発見されました。
drivers/xen/events/events_base.cを使用すると、イベント処理ループ(競合状態)中にイベントチャネルを削除することが可能です。このため、再構成中の準仮想化デバイス(別名:CID-073d0552ead5)のイベントを介したdom0クラッシュなど、メモリ解放後使用(Use-After-Free)またはNULLポインターデリファレンスを引き起こす可能性があります。(CVE-2020-27675)

- RTASがカーネル通信に対するユーザー空間のメモリアクセスを処理する方法で、欠陥が見つかりました。PowerVMまたはKVMハイパーバイザー(pseriesプラットフォーム)上で実行されているロックダウンされた(通常はセキュアブートによる)ゲストシステムでは、ローカルユーザーのようなルートがこの欠陥を利用して、カーネルを実行する権限にまで昇格する可能性があります。(CVE-2020-27777)

- 5.9.9までのLinuxカーネル内のdrivers/accessibility/speakup/spk_ttyio.cに、問題が見つかりました。
peakupドライバーを備えたシステム上のローカルの攻撃者が、ローカルでサービス拒否攻撃(別名:CID-d41227544427)を引き起こす可能性があります。これは、回線制御が複数回使用されるときの無効な解放が原因です。
(CVE-2020-28941)

- ローカルの攻撃者が5.9.7以前のLinuxカーネルのfbconにおけるスラブ領域外書き込みを使用して、特権情報を読み取るか、カーネル(別名:CID-3c4e0dff2095)のクラッシュを引き起こす可能性があります。これは、drivers/tty/vt/vt.cのKD_FONT_OP_COPYをフォントの高さなどの操作に使用できるために発生します。(CVE-2020-28974)

- 一部のIntel(R)プロセッサのLinuxカーネルドライバーのアクセス制御が不十分なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2020-8694)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2021-1461.html

https://access.redhat.com/security/cve/CVE-2019-19770

https://access.redhat.com/security/cve/CVE-2020-14351

https://access.redhat.com/security/cve/CVE-2020-25656

https://access.redhat.com/security/cve/CVE-2020-25668

https://access.redhat.com/security/cve/CVE-2020-25669

https://access.redhat.com/security/cve/CVE-2020-25704

https://access.redhat.com/security/cve/CVE-2020-27673

https://access.redhat.com/security/cve/CVE-2020-27675

https://access.redhat.com/security/cve/CVE-2020-27777

https://access.redhat.com/security/cve/CVE-2020-28941

https://access.redhat.com/security/cve/CVE-2020-28974

https://access.redhat.com/security/cve/CVE-2020-8694

プラグインの詳細

深刻度: High

ID: 145005

ファイル名: ala_ALAS-2021-1461.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/1/14

更新日: 2024/1/30

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-27777

CVSS v3

リスクファクター: High

Base Score: 8.2

Temporal Score: 7.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-19770

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/1/12

脆弱性公開日: 2019/12/12

参照情報

CVE: CVE-2019-19770, CVE-2020-14351, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-27673, CVE-2020-27675, CVE-2020-27777, CVE-2020-28941, CVE-2020-28974, CVE-2020-8694

ALAS: 2021-1461