Amazon Linux AMI:カーネル(ALAS-2014-289)

high Nessus プラグイン ID 72745

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

3.12.4 より前の Linux カーネルの net/phonet/datagram.c の pn_recvmsg 関数により、関連するデータ構造が初期化されていることを確認する前に、特定の長さの値が更新されます。これにより、ローカルユーザーは、 (1) recvfrom、(2) recvmmsg、または (3) recvmsg のシステムコールを介して、カーネルスタックメモリから機密情報を取得できます。

3.13.4 より前の Linux カーネルの security/selinux/ss/services.c の security_context_to_sid_core 関数により、CAP_MAC_ADMIN 機能を利用して、ゼロレングスセキュリティコンテキストを設定することで、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こす可能性があります。

3.12.4 より前の Linux カーネルにより、関連するデータ構造が初期化されていることを確認する前に、特定の長さの値が更新されます。これにより、ローカルユーザーは、net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c、net/ipv6/udp.c に関連する (1) recvfrom、(2) recvmmsg、または (3) recvmsg のシステムコールを介して、カーネルスタックメモリから機密情報を入手できます。

3.13.5 までの Linux カーネルの fs/cifs/file.c の cifs_iovec_write 関数により、リクエストされているより少ない数のバイトをコピーする、キャッシュされていない書き込み操作が適切に処理されず、これにより、ローカルユーザーは、カーネルメモリから機密情報を入手することができ、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こしたり、細工されたポインターを使用して writev システムコールを介して、権限を取得したりする可能性があります。

ソリューション

「yum update kernel」を実行してシステムを更新してください。新しいカーネルを実行するためにシステムを再起動する必要があります。

参考資料

https://alas.aws.amazon.com/ALAS-2014-289.html

プラグインの詳細

深刻度: High

ID: 72745

ファイル名: ala_ALAS-2014-289.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2014/3/2

更新日: 2020/8/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2014/2/26

脆弱性公開日: 2014/1/6

参照情報

CVE: CVE-2013-7263, CVE-2013-7265, CVE-2014-0069, CVE-2014-1874

ALAS: 2014-289