Amazon Linux 2:内核 (ALAS-2018-1023)

high Nessus 插件 ID 110196

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

在 Linux 内核的随机种子数据实现中发现一个弱点。在启动序列早期,程序可以使用在充分生成种子之前针对种子分配的数据。(CVE-2018-1108) 在 Linux 内核处理通过 Mov SS 或 Pop SS 指令进行堆栈切换操作之后提供之例外的方式中发现一个缺陷。在堆栈切换操作期间,处理器未提供中断和例外,但是在执行堆栈切换后的第一个指令之后提供中断和例外。系统非特权用户可利用此缺陷造成系统内核崩溃,从而导致拒绝服务。(CVE-2018-8897) 在 Linux 内核用于桥接的 32 位 syscall 接口实现中发现一个缺陷。这可让拥有权限的用户任意写入有限范围的内核内存。(CVE-2018-1068) 启用转换用户配置接口 (CONFIG_XFRM_USER) 编译时间配置时,Linux 内核容易受到释放后使用缺陷影响。此漏洞会在 xfrm_dump_policy_done 中关闭 xfrm netlink 套接字时发生。用户/进程可利用此缺陷,提升其系统权限。(CVE-2017-16939) 在 Linux 内核中发现一个缺陷,此缺陷可以在含有特定配置的 POWER 系统上的核心转储期间,从无权限的用户空间触发崩溃。这是因为在核心转储路径中缺少处理器功能检查以及错误使用交易内存 (TM) 指令所致,进而导致拒绝服务。(CVE-2018-1091) 在使用硬件断点 (CONFIG_HAVE_HW_BREAKPOINT) 支持构建的 Linux 内核中发现一个地址损坏缺陷。通过 'modify_user_hw_breakpoint' 例程修改 h/w breakpoint 时,无权限的用户/进程可利用此缺陷损坏系统内核,进而导致系统上的 DoS 或可能提升权限。(CVE-2018-1000199) 在 Linux 内核的 KVM hypervisor 处理通过 Mov SS 或 Pop SS 指令进行堆栈切换操作之后提供之例外的方式中发现一个缺陷。在堆栈切换操作期间,处理器未提供中断和例外,但是在执行堆栈切换后的第一个指令之后提供中断和例外。非特权 KVM 来宾机用户可利用此缺陷导致来宾机崩溃或升级其在来宾机中的权限。(CVE-2018-1087)

解决方案

运行 'yum update kernel' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2018-1023.html

插件详情

严重性: High

ID: 110196

文件名: al2_ALAS-2018-1023.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2018/5/30

最近更新时间: 2019/4/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/5/24

可利用的方式

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2017-16939, CVE-2018-1000199, CVE-2018-1068, CVE-2018-1087, CVE-2018-1091, CVE-2018-1108, CVE-2018-8897

ALAS: 2018-1023