Amazon Linux AMI:kernel(ALAS-2017-805)

critical Nessus プラグイン ID 97557

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

ソケット上でIPV6_RECVPKTINFOオプションが設定されているとき、LinuxカーネルのDatagram Congestion Control Protocol(DCCP)実装でSKB(ソケットバッファ)リソースをDCCP_PKT_REQUESTパケットに解放する方法に、メモリ解放後使用(Use After Free)の欠陥が見つかりました。権限を持たないローカルユーザーがこの欠陥を利用して、カーネルメモリを変更し、システム上で権限を昇格させる可能性があります。(CVE-2017-6074)Linux カーネルに、脆弱性が見つかりました。chmodを使用してファイルのアクセス許可が変更され、ユーザーが所有グループにいないか、CAP_FSETIDを使用できる場合、setgidビットはinode_change_ok()でクリアされます。setxattrでPOSIX ACLを設定すると、ファイルアクセス許可に加えて新しいACLが設定されますが、同じようにsetgidビットがクリアされることはありません。これにより、chmodでチェックをバイパスする可能性があります。(CVE-2016-7097)「tmpfs」ファイルシステムのLinuxカーネルに、脆弱性が見つかりました。「chmod」を使用してファイルのアクセス許可が変更され、ユーザーが所有グループにいないか、CAP_FSETIDを使用できる場合、setgidビットはinode_change_ok()でクリアされます。「setxattr」でPOSIX ACLを設定すると、ファイルアクセス許可に加えて新しいACLが設定されますが、同じようにsetgidビットがクリアされることはありません。これにより、「chmod」でチェックをバイパスする可能性があります。(CVE-2017-5551)GREトンネルのLinuxカーネルipv6実装で、リモートの攻撃者が領域外のアクセスをトリガーする可能性のある問題が見つかりました。(CVE-2017-5897)ソケットtxバッファがいっぱいで、スレッドがさらに多くのデータをキューに追加するために待機しているときに、最初のスレッドが使用している関連付けを他のスレッドが削除した場合、アプリケーションがsctp_wait_for_sndbufのBUG_ONをトリガーする可能性があることがわかりました。(CVE-2017-5986)Linuxカーネルに悪意のあるIPオプションが存在すると、ipv4_pktinfo_prepare()関数がdstをドロップ/フリーにする脆弱性が見つかりました。これにより、システムがクラッシュしたり、権限が昇格される可能性があります。(CVE-2017-5970)LinuxカーネルのURGフラグ付きパケットの処理に欠陥が見つかりました。splice()およびtcp_splice_read()機能を使用するアプリケーションによって、リモートの攻撃者がカーネルを無期限のループ状態にする可能性があります。(CVE-2017-6214)(2017年3月21日更新:このリリースではCVE-2017-5970が修正されましたが、以前はこの正誤表に含まれていませんでした)(2017年6月7日更新:このリリースではCVE-2017-6214が修正されましたが、以前はこの正誤表に含まれていませんでした)。

ソリューション

「yum update kernel」を実行してシステムを更新してください。新しいカーネルを実行するためにシステムを再起動する必要があります。

参考資料

https://alas.aws.amazon.com/ALAS-2017-805.html

プラグインの詳細

深刻度: Critical

ID: 97557

ファイル名: ala_ALAS-2017-805.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2017/3/7

更新日: 2020/10/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/6

脆弱性公開日: 2016/10/16

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2016-7097, CVE-2017-5551, CVE-2017-5897, CVE-2017-5970, CVE-2017-5986, CVE-2017-6074, CVE-2017-6214

ALAS: 2017-805