Amazon Linux 2:内核 (ALAS-2018-994)

high Nessus 插件 ID 109177
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

cpu/mcheck/mce.c 的 store_int_with_restart() 函数中发现争用条件:在 Linux 内核的 arch/x86/kernel/cpu/mcheck/mce.c 中,store_int_with_restart() 函数内的争用条件可让本地用户利用写入 /sys/devices/system/machinecheck/machinecheck<cpu number> 目录中 check_interval 文件的根访问权限,造成拒绝服务(错误)。(CVE-2018-7995) 在 netfilter/ebtables.c 的 ebt_entry 结构中通过 userland 偏移发生越界写入:在 Linux 内核用于桥接的 32 位 syscall 接口实现中发现一个缺陷。这可让拥有权限的用户任意写入有限范围的内核内存。(CVE-2018-1068) 在 Linux 内核的 skcipher 组件中发现一个缺陷,进而影响 skcipher_recvmsg 函数。使用特定输入的攻击者可导致权限升级。(CVE-2017-13215) 在 Linux 内核的 mm/mempolicy.c 中,do_get_mempolicy() 函数可让本地用户通过特制的系统调用,命中释放后使用错误,因此造成拒绝服务 (DoS) 或者可能造成其他不明影响。由于缺陷的本质,无法完全排除权限升级状况。(CVE-2018-10675) 在 Linux 内核的 KVM 虚拟化子系统中发现一个缺陷。VMX 代码不会将 GDT.LIMIT 还原为先前的主机值,但会将其设为 64KB。利用损坏的 GDT 限制,主机的用户空间代码可以将恶意条目放在 GDT 中,特别是在 per-cpu 变量中。攻击者可利用此问题提升其权限。(CVE-2018-10901)

解决方案

运行 'yum update kernel' 以更新内核,重新启动实例以启动新的内核

另见

https://alas.aws.amazon.com/AL2/ALAS-2018-994.html

插件详情

严重性: High

ID: 109177

文件名: al2_ALAS-2018-994.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2018/4/20

最近更新时间: 2018/9/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2018/9/15

参考资料信息

CVE: CVE-2017-13215, CVE-2018-10675, CVE-2018-1068, CVE-2018-10901, CVE-2018-7995

ALAS: 2018-994