Amazon Linux AMI:内核 (ALAS-2017-914) (BlueBorne)

high Nessus 插件 ID 104180

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

本地蓝牙堆栈中存在堆栈缓冲区溢出漏洞。在 Linux 内核的 Bluetooth 子系统处理来自客户端的挂起 L2CAP 配置响应的方式中发现堆栈缓冲区溢出缺陷。在内核启用了具有堆栈保护特性的系统上(在除 s390x 和 ppc64[le] 的所有架构中启用 CONFIG_CC_STACKPROTECTOR=y),可通过 Bluetooth 向系统发起连接的未经身份验证的攻击者,可利用此缺陷让系统崩溃。鉴于堆栈保护特性的本质,代码执行无法完全排除,我们也认为不可能。在没有堆栈保护特性的系统上(ppc64[le];Bluetooth 模块未在 s390x 上建立),可通过 Bluetooth 向系统发起连接的未经身份验证的攻击者,可利用此缺陷在有 ring 0(内核)权限的系统上远程执行任意代码。(CVE-2017-1000251) 非零长度的 NULL 负载取消引用。在关联数组实现中发现一个缺陷,其中 add_key systemcall 和 KEYCTL_UPDATE 操作允许非零长度的 NULL 负载。访问此长度参数值内的负载时,无权限的用户可轻易地造成空指针取消引用缺陷(内核错误)。(CVE-2017-15274) xfs:无权限的用户内核错误。发现一个缺陷,其中 XFS 文件系统代码在 Linux 内核 4.14-rc1 之前版本中错误处理用户可设定的 inode 标志。这可通过内核恐慌造成本地拒绝服务。(CVE-2017-14340) scsi 驱动中发现信息泄漏。在 Linux 内核 4.12-rc1 到 4.14-rc2 版的 'drivers/scsi/sg.c' 中,sg_ioctl() 函数可让本地用户通过对 '/dev/sg0' 的 SG_GET_REQUEST_TABLE ioctl 调用,从未初始化的内核堆内存位置取得敏感信息。(CVE-2017-14991) kvm:nVMX:L2 来宾机可访问硬件 (L0) CR8 注册。以 KVM 可视化支持 (CONFIG_KVM) 构建的 Linux 内核在启用嵌套虚拟化 (nVMX) 功能 (nested=1) 时,容易因为外部中断禁用而导致崩溃。因为 L2 来宾机可以访问 (r/w) 主机 (L0) 的硬件 CR8 登录。在嵌套虚拟化设置中,L2 来宾机用户可利用此缺陷,可能使主机 (L0) 崩溃,进而导致 DoS。(CVE-2017-12154)

解决方案

运行 'yum update kernel' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2017-914.html

插件详情

严重性: High

ID: 104180

文件名: ala_ALAS-2017-914.nasl

版本: 3.5

类型: local

代理: unix

发布时间: 2017/10/27

最近更新时间: 2020/6/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 6

矢量: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8

时间分数: 7.2

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/10/26

漏洞发布日期: 2017/9/12

参考资料信息

CVE: CVE-2017-1000251, CVE-2017-12154, CVE-2017-12192, CVE-2017-14340, CVE-2017-14991, CVE-2017-15274

ALAS: 2017-914