Amazon Linux AMI:kernel(ALAS-2016-694)

critical Nessus プラグイン ID 90778

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

整数オーバーフローの脆弱性が xt_alloc_table_info で見つかりました。これにより、32 ビットシステムで、小さい構造が割り当てられ、copy_from_user ベースのヒープ破損が引き起こされる可能性があります。(CVE-2016-3135)

mark_source_chains 関数(net/ipv4/netfilter/ip_tables.c)に、ユーザー指定の ipt_entry 構造が大きな next_offset フィールドを保持することができます。このフィールドは、指定のオフセットのカウンター値に対する書き込みの前に境界検査が行われません。(CVE-2016-3134)

Linux ASLR の実装に脆弱性が見つかりました。x86 マシンで 32 ビットアプリケーションを実行できるユーザーが、RLIMIT_STACK リソースを無制限に設定することで、ASLR を無効にする可能性があります。(CVE-2016-3672)

ネットワークインターフェイスを大量の IPv4 アドレスで破壊すると、rtnl_lock が非常に長い時間保持され、多数のネットワーク関連の操作をブロックできます。(CVE-2016-3156)

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2016-694.html

プラグインの詳細

深刻度: Critical

ID: 90778

ファイル名: ala_ALAS-2016-694.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2016/4/29

更新日: 2019/4/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/4/27

参照情報

CVE: CVE-2016-3134, CVE-2016-3135, CVE-2016-3156, CVE-2016-3672, CVE-2016-7117

ALAS: 2016-694