Amazon Linux AMI:kernel(ALAS-2017-805)

high Nessus プラグイン ID 97557
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 8.9

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

ソケット上でIPV6_RECVPKTINFOオプションが設定されているとき、LinuxカーネルのDatagram Congestion Control Protocol(DCCP)実装でSKB(ソケットバッファ)リソースをDCCP_PKT_REQUESTパケットに解放する方法に、メモリ解放後使用(Use After Free)の欠陥が見つかりました。権限を持たないローカルユーザーがこの欠陥を利用して、カーネルメモリを変更し、システム上で権限を昇格させる可能性があります。(CVE-2017-6074)Linux カーネルに、脆弱性が見つかりました。chmodを使用してファイルのアクセス許可が変更され、ユーザーが所有グループにいないか、CAP_FSETIDを使用できる場合、setgidビットはinode_change_ok()でクリアされます。setxattrでPOSIX ACLを設定すると、ファイルアクセス許可に加えて新しいACLが設定されますが、同じようにsetgidビットがクリアされることはありません。これにより、chmodでチェックをバイパスする可能性があります。(CVE-2016-7097)「tmpfs」ファイルシステムのLinuxカーネルに、脆弱性が見つかりました。「chmod」を使用してファイルのアクセス許可が変更され、ユーザーが所有グループにいないか、CAP_FSETIDを使用できる場合、setgidビットはinode_change_ok()でクリアされます。「setxattr」でPOSIX ACLを設定すると、ファイルアクセス許可に加えて新しいACLが設定されますが、同じようにsetgidビットがクリアされることはありません。これにより、「chmod」でチェックをバイパスする可能性があります。(CVE-2017-5551)GREトンネルのLinuxカーネルipv6実装で、リモートの攻撃者が領域外のアクセスをトリガーする可能性のある問題が見つかりました。(CVE-2017-5897)ソケットtxバッファがいっぱいで、スレッドがさらに多くのデータをキューに追加するために待機しているときに、最初のスレッドが使用している関連付けを他のスレッドが削除した場合、アプリケーションがsctp_wait_for_sndbufのBUG_ONをトリガーする可能性があることがわかりました。(CVE-2017-5986)Linuxカーネルに悪意のあるIPオプションが存在すると、ipv4_pktinfo_prepare()関数がdstをドロップ/フリーにする脆弱性が見つかりました。これにより、システムがクラッシュしたり、権限が昇格される可能性があります。(CVE-2017-5970)LinuxカーネルのURGフラグ付きパケットの処理に欠陥が見つかりました。splice()およびtcp_splice_read()機能を使用するアプリケーションによって、リモートの攻撃者がカーネルを無期限のループ状態にする可能性があります。(CVE-2017-6214)(2017年3月21日更新:このリリースではCVE-2017-5970が修正されましたが、以前はこの正誤表に含まれていませんでした)(2017年6月7日更新:このリリースではCVE-2017-6214が修正されましたが、以前はこの正誤表に含まれていませんでした)。

ソリューション

「yum update kernel」を実行してシステムを更新してください。新しいカーネルを実行するためにシステムを再起動する必要があります。

関連情報

https://alas.aws.amazon.com/ALAS-2017-805.html

プラグインの詳細

深刻度: High

ID: 97557

ファイル名: ala_ALAS-2017-805.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2017/3/7

更新日: 2020/10/27

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 8.9

CVSS v2.0

Base Score: 7.5

Temporal Score: 6.2

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:F/RL:OF/RC:C

CVSS v3.0

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:F/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/6

脆弱性公開日: 2016/10/16

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2016-7097, CVE-2017-5551, CVE-2017-5897, CVE-2017-5970, CVE-2017-5986, CVE-2017-6074, CVE-2017-6214

ALAS: 2017-805