Amazon Linux AMI:kernel(ALAS-2015-565)

high Nessus プラグイン ID 84925

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

ベクトルパイプの読み書き機能の Linux カーネルの実装が、アトミックアクセス操作に失敗した後で再試行する際に、すでに処理されている I/O ベクトルを考慮していないことが判明しました。このため、I/O ベクトル配列オーバーランによるメモリ破損が発生する可能性があります。権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システムの権限を昇格したりする可能性があります。(CVE-2015-1805)

動的マルチホーム接続の SCTP 自動処理を行う Linux カーネルに欠陥が見つかりました。Linux カーネルが、Address Configuration Change メッセージを使用する SCTP ソケットの関連リストを処理する方法に、競合状態が見つかりました。これにより、リスト破損やパニックが発生します。(CVE-2015-3212)

Linux カーネルのネットワーク実装が不適切なチェックサム値で UDP パケットを処理していた方法に欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、カーネルで無限ループを引き起こしてシステムのサービス拒否を引き起こしたり、 edge が引き起こした epoll 機能を使用するアプリケーションでサービス拒否を引き起こすことが可能です。(CVE-2015-5364)

Linux カーネルのネットワーク実装が不適切なチェックサム値で UDP パケットを処理していた方法に欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、カーネルで無限ループを引き起こしてシステムのサービス拒否を引き起こしたり、 edge が引き起こした epoll 機能を使用するアプリケーションでサービス拒否を引き起こすことが可能です。(CVE-2015-5366)

ソリューション

「yum clean all」、続いて「yum update kernel」を実行し、システムを更新してください。新しいカーネルを実行するためにシステムを再起動する必要があります。

参考資料

https://alas.aws.amazon.com/ALAS-2015-565.html

プラグインの詳細

深刻度: High

ID: 84925

ファイル名: ala_ALAS-2015-565.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2015/7/23

更新日: 2018/4/18

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/22

参照情報

CVE: CVE-2015-1805, CVE-2015-3212, CVE-2015-5364, CVE-2015-5366

ALAS: 2015-565