Amazon Linux AMI : kernel (ALAS-2017-870)

high Nessus 插件 ID 102544

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

Mp_override_legacy_irq() 中发生缓冲区溢出:在 Linux 内核 4.12.2 及之前版本的 arch/x86/kernel/acpi/boot.c 中,mp_override_legacy_irq() 函数内的缓冲区溢出可让本地用户通过特制的 ACPI 表格取得权限。(CVE-2017-11473) inotify_handle_event() 和 sys_rename() 之间发生争用条件:版本 v3.14-rc1 至 v4.12 的 Linux 内核中发现争用条件。在对同一文件运行重命名操作时,线程 inotify_handle_event() 与 vfs_rename() 之间出现争用。争用导致下一 slab 数据或 slab 的空闲列表指针遭到攻击者控制数据的破坏,进而导致权限提升。(CVE-2017-7533) ip6_find_1stfragopt() 中的整数溢出造成无限循环:在 ip6_find_1stfragopt() 函数中发现整数溢出漏洞。有权限(具有 CAP_NET_RAW)开启原始套接字的本地攻击者可在 ip6_find_1stfragopt() 函数内造成无限循环。(CVE-2017-7542) 在 saa7164_bus_get 函数中存在 double-fetch 漏洞。在 Linux 内核 4.10.14 及之前版本的 drivers/media/pci/saa7164/saa7164-bus.c 中,saa7164_bus_get 函数可让本地用户通过变更特定的序号值来造成拒绝服务(越界数组访问),或可能造成其他不明影响,亦即 'double fetch' 漏洞。请注意,在 Amazon Linux AMI 内核中未启用 saa7164 驱动程序 (CVE-2017-8831)

解决方案

运行 'yum update kernel' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2017-870.html

插件详情

严重性: High

ID: 102544

文件名: ala_ALAS-2017-870.nasl

版本: 3.5

类型: local

代理: unix

发布时间: 2017/8/18

最近更新时间: 2019/4/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/8/17

参考资料信息

CVE: CVE-2017-11473, CVE-2017-7533, CVE-2017-7542, CVE-2017-8831

ALAS: 2017-870