Amazon Linux AMI : kernel (ALAS-2017-828)

high Nessus 插件 ID 100106

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在完整队列上触发 EBUSY 可在 ahash.c 中导致无限递归:在 Linux 内核的 crypto/ahash.c 中发现一个漏洞,可让攻击者通过在完整队列上触发 EBUSY,造成拒绝服务(调用自身回叫的 API 操作和无限递归)。(CVE-2017-7618) 时间子系统可让本地用户发现真正的 PID 值:Linux 内核中的时间子系统在启用 CONFIG_TIMER_STATS 时,可让本地用户通过读取 /proc/timer_list 文件,发现真正的 PID 值(与 PID 命名空间内的 PID 值不同),这与 kernel/time/timer_list.c 中的 print_timer 函数,以及 kernel/time/timer.c 中的 __timer_stats_timer_set_start_info 函数有关。(CVE-2017-5967) sg_ioctl 函数发生基于堆栈的缓冲区溢出:在 Linux 内核的 drivers/scsi/sg.c 中,sg_ioctl 函数可让本地用户通过 SG_NEXT_CMD_LEN ioctl 调用中的大型命令大小,造成拒绝服务(基于堆栈的缓冲区溢出),或可能造成其他不明影响,进而导致 sg_write 函数中的越界写入访问。(CVE-2017-7187) 在 mm/mempolicy.c 的 set_mempolicy 和 mbind compat syscalls 中,不正确的错误处理:在 mm/mempolicy.c 的 set_mempolicy 和 mbind compat syscalls 中,不正确的错误处理;在 Linux 内核中,允许本地用户通过触发特定位图操作失败,从未初始化的堆栈数据获取敏感信息。(CVE-2017-7616) 链路层控制中出现争用条件:在 Linux 内核的链路层控制实现中发现一个空指针取消引用缺陷的争用条件。具有对 ping 套接字的本地攻击者可利用此缺陷造成系统崩溃。(CVE-2017-2671) 检查 priv 区域大小时发生溢出:已发现 Linux 内核网络实现的 packet_set_ring() 函数未正确验证某个块大小数据。具有 CAP_NET_RAW 能力的本地攻击者可利用此缺陷来触发缓冲区溢出,从而导致系统崩溃。鉴于此缺陷的本质,无法完全排除权限提升,我们也认为不可能。(CVE-2017-7308)

解决方案

运行 'yum update kernel' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2017-828.html

插件详情

严重性: High

ID: 100106

文件名: ala_ALAS-2017-828.nasl

版本: 3.7

类型: local

代理: unix

发布时间: 2017/5/11

最近更新时间: 2019/4/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/5/10

可利用的方式

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参考资料信息

CVE: CVE-2017-2671, CVE-2017-5967, CVE-2017-7187, CVE-2017-7308, CVE-2017-7616, CVE-2017-7618

ALAS: 2017-828