Amazon Linux 2:内核 (ALAS-2019-1214)

high Nessus 插件 ID 125598
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

在 Linux 内核的 freescale 虚拟机监控程序管理器实现中发现缺陷。通过 ioctl 传输的参数未获得正确验证,并用于页面大小计算。攻击者可利用此缺陷造成系统崩溃或内存损坏,或可能造成其他负面的安全影响。(CVE-2019-10142) 在实施极为常见的“page cache”缓存机制的操作系统中,发现新的软件页面缓存边信道攻击情境。恶意的用户/进程可利用“in memory”页面缓存知识来推断出访问共享内存的执行时间,并通过监视算法行为获取可用来降低密码强度有效性的知识,推断出内存的访问模式,以此来确定所采取的代码路径,并以边信道形式通过页面粒度访问时间将数据泄露给盲目攻击者。(CVE-2019-5489) 在低于 5.0.15 版本的 Linux 内核中,net/bluetooth/hidp/sock.c 的 do_hidp_sock_ioctl 函数允许本地用户通过 HIDPCONNADD 命令从内核堆栈内存获取潜在敏感信息,这是因为名称字段不是以“\0”字符结尾。(CVE-2019-11884) 在 Linux 内核的 vfio 界面实现中发现一个缺陷,此缺陷可能允许违反用户的锁定内存限制。若设备被绑定至 vfio 驱动(如 vfio-pci),且本地攻击者被授予设备的管理员所有权,则可能造成系统内存耗尽,进而导致拒绝服务 (DoS)。(CVE-2019-3882) 若在 brcmfmac 驱动中配置 Wake-up on Wireless LAN 功能(仅与 Broadcom FullMAC 芯片组搭配使用),则可能建立恶意事件框架,以在 brcmf_wowl_nd_results() 函数中触发堆缓冲区溢出。遭入侵的芯片组可恶意利用此漏洞来入侵主机,或在与另一个 brcmfmac 驱动缺陷 (CVE-2019-9503) 结合时进行远程使用。这可能会导致远程拒绝服务 (DoS)。由于缺陷的本质,无法完全排除远程权限提升。(CVE-2019-9500) 在 Linux 内核的 ext4 扩展管理实施中发现一个缺陷。内核未正确初始化区段数块中的内存区域,其可能会被输出至本地用户,通过从文件系统读取空的/未初始化的数据,来获得敏感信息。(CVE-2019-11833)

解决方案

运行 'yum update kernel' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2019-1214.html

插件详情

严重性: High

ID: 125598

文件名: al2_ALAS-2019-1214.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2019/5/31

最近更新时间: 2020/1/31

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2019-9500

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 5.8

矢量: AV:A/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2019/7/22

漏洞发布日期: 2019/1/7

参考资料信息

CVE: CVE-2019-10142, CVE-2019-11833, CVE-2019-11884, CVE-2019-3882, CVE-2019-5489, CVE-2019-9500

ALAS: 2019-1214