Amazon Linux AMI:カーネル(ALAS-2013-218)

medium Nessus プラグイン ID 70222

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

3.9-rc7 以前の Linux カーネルの net/bluetooth/af_bluetooth.c にある bt_sock_recvmsg 関数は特定の長さの変数を正しく初期化せず、これによってローカルユーザーは、細工された recvmsg または recvfrom システムコールを介してカーネルスタックメモリから機密情報を取得できます。

3.6 より前の Linux カーネルにおける、fs/udf/namei.c 内の udf_encode_fh 関数は、特定の構成要素を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルヒープメモリから機密情報を取得する可能性があります。

3.8.8 より前の Linux カーネルの ftrace 実装により、ローカルユーザーは、(1) set_ftrace_pid または (2) set_graph_function ファイルへの書き込みアクセスに対する CAP_SYS_ADMIN 機能を利用し、続いて lseek システムコールを行うことで、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明のその他の影響を与える可能性があります。

3.8.4 以前の Linux カーネルにおける、net/core/rtnetlink.c 内の rtnl_fill_ifinfo 関数は、特定の構成を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。

3.10 以前の Linux カーネルにおける net/ipv6/ip6_output.c 内の ip6_sk_dst_check 関数により、AF_INET6 ソケットを IPv4 インターフェイスとの接続に使用することで、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こす可能性があります。

2.6.34 より前の Linux カーネルの net/ipv4/tcp.c の tcp_read_sock 関数は、skb 消費を適切に管理しません。これにより、ローカルユーザーが、TCP ソケットに対する細工された splice システムコールを通じて、サービス拒否(システムクラッシュ)を引き起こすことが可能です。

3.9-rc7 以前の Linux カーネルにおける、net/bluetooth/rfcomm/sock.c の rfcomm_sock_recvmsg 関数は特定の長さの変数を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。

3.9.4 までの Linux カーネルの Broadcom B43 ワイヤレスドライバーの drivers/net/wireless/b43/main.c の b43_request_firmware 関数の書式文字列の脆弱性により、ローカルユーザーが、root アクセスを利用し、書式文字列指定子を fwpostfix modprobe パラメーターに含めることで、権限を取得し、不適切なエラーメッセージの構築を引き起こす可能性があります。

3.10 以前の Linux カーネルにおいて、net/key/af_key.c の (1) key_notify_sa_flush および (2) key_notify_policy_flush 関数は、特定の構造要素を初期化しません。これにより、IPSec key_socket の notify インターフェイスからブロードキャストメッセージを読み取ることで、ローカルユーザーがカーネルヒープメモリから機密情報を取得する可能性があります。

3.9-rc7 以前の Linux カーネルにおける net/atm/common.c 内の vcc_recvmsg 関数は特定の長さの変数を初期化せず、これによってローカルユーザーが、細工された recvmsg または recvfrom システムコールを介してカーネルスタックメモリから機密情報を取得することが可能です。

3.8.4 以前の Linux カーネルにおける kernel/signal.c 内の flush_signal_handlers 関数が 1 回の実行操作で sa_restorer フィールドの値を保存し、これによってローカルユーザーは、sigaction システムコールを含む細工されたアプリケーションを介して、ASLR 保護メカニズムを簡単にバイパスできます。

3.8.4 以前の Linux カーネルにおける、net/dcb/dcbnl.c は、特定の構成を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。

3.8.4 以前の Linux カーネルにおける、fs/ext3/super.c は、printk 入力に関連する特定の状況の関数に対して不適切な引数を使用しています。このため、ローカルユーザーが細工されたアプリケーションを介してフォーマット文字列攻撃を引き起こしたり、権限を取得したりする可能性があります。

3.10 までの Linux カーネルの net/ceph/auth_none.c により、リモートの攻撃者がサービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こしたり、build_request 操作の試行を引き起こす auth_reply メッセージを介して他の詳細不明の影響を及ぼしたりする可能性があります。

ソリューション

「yum update kernel」を実行してシステムを更新してください。新しいカーネルを実行するためにシステムを再起動する必要があります。

参考資料

https://alas.aws.amazon.com/ALAS-2013-218.html

プラグインの詳細

深刻度: Medium

ID: 70222

ファイル名: ala_ALAS-2013-218.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2013/10/1

更新日: 2020/8/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Medium

基本値: 5.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2014/9/15

脆弱性公開日: 2013/3/15

参照情報

CVE: CVE-2012-6548, CVE-2013-0914, CVE-2013-1059, CVE-2013-1848, CVE-2013-2128, CVE-2013-2232, CVE-2013-2234, CVE-2013-2634, CVE-2013-2635, CVE-2013-2852, CVE-2013-3222, CVE-2013-3224, CVE-2013-3225, CVE-2013-3301

ALAS: 2013-218