Amazon Linux AMI:kernel(ALAS-2014-328)

critical Nessus プラグイン ID 78271

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

3.13.6 までの Linux カーネルの net/ipv6/route.c における ip6_route_add 関数は、ルートの追加を適切に計算していません。これにより、リモートの攻撃者が、ICMPv6 ルーター広告パケットのフラッディングを通じてサービス拒否(メモリ消費)を引き起こす可能性があります。

3.13.10 より前の Linux カーネルの drivers/vhost/net.c は、マージ可能なバッファが無効な場合、パケットの長さを適切に検証していません。これにより、ゲスト OS のユーザーは、細工されたパケットを通じて、サービス拒否(メモリ破損とホスト OS のクラッシュ)を引き起こしたり、ホスト OS で権限を取得したりすることが可能です。これは、handle_rx 関数と get_rx_bufs 関数に関連しています。

3.13.6 までの Linux カーネルの net/netfilter/nf_conntrack_proto_dccp.c は、DCCP ヘッダーポインターを不適切に使用します。これにより、リモートの攻撃者は、(1)dccp_new、(2)dccp_packet、または(3)dccp_error 関数に対する呼び出しを発生させる DCCP パケットを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりすることが可能です。

Red Hat Enterprise Linux(RHEL)6 の 2.6.32-431.11.2 より前の Linux カーネルパッケージにおいて、vhost-net サブシステムの drivers/vhost/net.c 内の get_rx_bufs 関数は、vhost_get_vq_desc エラーを適切に処理していません。これにより、ゲスト OS のユーザーは、詳細不明なベクトルを通じて、サービス拒否(ホスト OS のクラッシュ)を引き起こすことが可能です。

ソリューション

「yum update kernel」を実行してシステムを更新してください。新しいカーネルを実行するためにシステムを再起動する必要があります。

参考資料

https://alas.aws.amazon.com/ALAS-2014-328.html

プラグインの詳細

深刻度: Critical

ID: 78271

ファイル名: ala_ALAS-2014-328.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2014/10/12

更新日: 2018/4/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/4/22

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2014-0055, CVE-2014-0077, CVE-2014-2309, CVE-2014-2523

ALAS: 2014-328