Amazon Linux AMI:内核 (ALAS-2018-1023)

high Nessus 插件 ID 110197

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 Linux 内核的随机种子数据实现中发现一个弱点。在启动序列早期,程序可以使用在充分生成种子之前针对种子分配的数据。(CVE-2018-1108) 在 Linux 内核处理通过 Mov SS 或 Pop SS 指令进行堆栈切换操作之后提供之例外的方式中发现一个缺陷。在堆栈切换操作期间,处理器未提供中断和例外,但是在执行堆栈切换后的第一个指令之后提供中断和例外。系统非特权用户可利用此缺陷造成系统内核崩溃,从而导致拒绝服务。(CVE-2018-8897) 在 Linux 内核用于桥接的 32 位 syscall 接口实现中发现一个缺陷。这可让拥有权限的用户任意写入有限范围的内核内存。(CVE-2018-1068) 启用转换用户配置接口 (CONFIG_XFRM_USER) 编译时间配置时,Linux 内核容易受到释放后使用缺陷影响。此漏洞会在 xfrm_dump_policy_done 中关闭 xfrm netlink 套接字时发生。用户/进程可利用此缺陷,提升其系统权限。(CVE-2017-16939) 在 Linux 内核中发现一个缺陷,此缺陷可以在含有特定配置的 POWER 系统上的核心转储期间,从无权限的用户空间触发崩溃。这是因为在核心转储路径中缺少处理器功能检查以及错误使用交易内存 (TM) 指令所致,进而导致拒绝服务。(CVE-2018-1091) 在使用硬件断点 (CONFIG_HAVE_HW_BREAKPOINT) 支持构建的 Linux 内核中发现一个地址损坏缺陷。通过 'modify_user_hw_breakpoint' 例程修改 h/w breakpoint 时,无权限的用户/进程可利用此缺陷损坏系统内核,进而导致系统上的 DoS 或可能提升权限。(CVE-2018-1000199) 在 Linux 内核的 KVM hypervisor 处理通过 Mov SS 或 Pop SS 指令进行堆栈切换操作之后提供之例外的方式中发现一个缺陷。在堆栈切换操作期间,处理器未提供中断和例外,但是在执行堆栈切换后的第一个指令之后提供中断和例外。无权限的 KVM 来宾机用户可利用此缺陷导致来宾机崩溃,或可能提升来宾机中的权限。(CVE-2018-1087) 在 Linux 内核的 skcipher 组件中发现一个缺陷,进而影响 skcipher_recvmsg 函数。使用特定输入的攻击者可导致权限升级。(CVE-2017-13215) 在 Linux 内核的 mm/mempolicy.c 中,do_get_mempolicy() 函数可让本地用户通过特制的系统调用,命中释放后使用错误,因此造成拒绝服务 (DoS) 或者可能造成其他不明影响。由于缺陷的本质,无法完全排除权限升级状况。(CVE-2018-10675) 在 Linux 内核的 KVM 虚拟化子系统中发现一个缺陷。VMX 代码不会将 GDT.LIMIT 还原为先前的主机值,但会将其设为 64KB。利用损坏的 GDT 限制,主机的用户空间代码可以将恶意条目放在 GDT 中,特别是在 per-cpu 变量中。攻击者可利用此问题提升其权限。(CVE-2018-10901) 在 Linux 内核的 arch/x86/kernel/cpu/mcheck/mce.c 中,store_int_with_restart() 函数内的争用条件可让本地用户利用写入 /sys/devices/system/machinecheck/machinecheck<cpu number> 目录中 check_interval 文件的根访问权限,造成拒绝服务(错误)。(CVE-2018-7995)

解决方案

运行 'yum update kernel' 然后重启实例更新系统。

另见

https://alas.aws.amazon.com/ALAS-2018-1023.html

插件详情

严重性: High

ID: 110197

文件名: ala_ALAS-2018-1023.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2018/5/30

最近更新时间: 2019/7/10

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/1/25

漏洞发布日期: 2017/11/24

可利用的方式

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2017-13215, CVE-2017-16939, CVE-2018-1000199, CVE-2018-10675, CVE-2018-1068, CVE-2018-1087, CVE-2018-10901, CVE-2018-1091, CVE-2018-1108, CVE-2018-7995, CVE-2018-8897

ALAS: 2018-1023