Amazon Linux 2:内核 (ALAS-2019-1165)

high Nessus 插件 ID 122671

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

在 Linux 内核的 KVM hypervisor 实现其设备控制 API 的方式中发现一个释放后使用漏洞。通过 kvm_ioctl_create_device() 创建设备时,设备会保留一个对 VM 对象的引用,随后该引用会传输至调用方的文件描述符表。如果关闭这类文件描述符,则对该 VM 对象的引用计数会变成零,并有可能导致释放后使用问题。用户/进程可利用此缺陷使客户机 VM 崩溃,进而导致拒绝服务问题,或者有可能得到访问系统的权限。(CVE-2019-6974) 在将内存地址当成操作数的情况下,模拟如 VMXON、VMCLEAR、VMPTRLD 和 VMWRITE 之类的指令时,在 Linux 内核的 KVM hypervisor 处理页面错误异常的方式中发现一个信息泄露问题。若该操作数是 mmio 地址就会发生此问题,因为返回的异常对象保留有未初始化的堆栈内存内容。客户机用户/进程可利用此缺陷,将主机的堆栈内存内容泄露给客户机。(CVE-2019-7222) 启用嵌套 (=1) 虚拟化时,在 Linux 内核的 KVM hypervisor 为 L2 客户机模拟 preemption 计时器的方式中,发现一个释放后使用漏洞。此高分辨率定时器 (hrtimer) 会在 L2 客户机处于活动状态时运行。VM 退出后,sync_vmcs12() 计时器对象将停止。若在调用 sync_vmcs12() 例程之前就释放该计时器,就会发生释放后使用。客户机用户/进程可利用此缺陷使主机内核崩溃,进而导致拒绝服务,或者有可能得到访问系统的权限。(CVE-2019-7221)

解决方案

运行 'yum update kernel' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2019-1165.html

插件详情

严重性: High

ID: 122671

文件名: al2_ALAS-2019-1165.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2019/3/8

最近更新时间: 2019/4/2

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/3/8

漏洞发布日期: 2019/2/15

参考资料信息

CVE: CVE-2019-6974, CVE-2019-7221, CVE-2019-7222

ALAS: 2019-1165