Amazon Linux 2:内核 (ALAS-2020-1480)

medium Nessus 插件 ID 139858

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的测试产品版本低于测试版本。因此,如公告 ALAS2-2020-1480 所述,该主机受到多个漏洞的影响。

- 在 Linux 内核 4.15.9 及之前的版本中,串行连接 SCSI (SAS) 实现错误地处理了 libsas 内的互斥,使本地用户能够通过触发特定的错误处理代码来造成拒绝服务。(CVE-2017-18232)

- 在 Linux 内核 4.15.8 及之前的版本中,drivers/net/phy/mdio-bcm-unimac.c 的 unimac_mdio_probe 函数未验证特定的资源可用性,使本地用户能够造成拒绝服务(空指针取消引用)。(CVE-2018-8043)

- 在 5.3.9 及之前版本的 Linux 内核中,drivers/crypto/ccp/ccp-ops.c 的 ccp_run_sha_cmd() 函数中存在内存泄漏,攻击者可利用此漏洞造成拒绝服务(内存消耗),即 CID-128c66429247。
(CVE-2019-18808)

- 在 5.3.11 及之前版本的 Linux 内核中,drivers/media/pci/cx23885/cx23888-ir.c 的 cx23888_ir_probe() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 kfifo_alloc() 失败造成拒绝服务(内存消耗),即 CID-a7b2df76b42b。(CVE-2019-19054)

- 在 Linux 内核 5.3.9 之前的版本中,drivers/iio/imu/adis_buffer.c 的 adis_update_scan_mode_burst() 函数中存在内存泄露漏洞,可允许攻击者造成拒绝服务(内存消耗),也称为 CID-9c0530e898f3。(CVE-2019-19061)

- 在 Linux 内核 5.3.11 及之前的版本中,drivers/net/wireless/ath/ath9k/htc_hst.c 中存在内存泄露漏洞,可允许攻击者通过触发 wait_for_completion_timeout() 失败造成拒绝服务(内存消耗)。这会影响 htc_config_pipe_credits() 函数、htc_setup_complete() 函数和 htc_connect_service() 函数,也称为 CID-853acf7caf10。(CVE-2019-19073)

- 在 5.3.11 及之前版本的 Linux 内核中,drivers/net/wireless/ath/ath9k/wmi.c 的 ath9k_wmi_cmd() 函数中存在内存泄漏,攻击者可利用此漏洞造成拒绝服务(内存消耗),即 CID-728c1e2a05e4。
(CVE-2019-19074)

- 在已启用 PV TLB 的 Linux KVM 客户机中,客户机内核中的一个进程也许能够从同一客户机的另一个进程中读取内存位置。此问题局限于运行 Linux 内核 4.10 的主机以及运行 Linux 内核 4.16 或更高版本的客户机。此问题主要影响 AMD 处理器,但无法排除 Intel CPU。(CVE-2019-3016)

- 在 Android 内核的 F2FS 驱动程序中,由于缺少边界检查,导致可能存在越界读取。
这可能导致信息泄露,并需要系统执行权限。无需用户交互即可利用漏洞。(CVE-2019-9445)

- 在 Linux 内核 5.6.10 及之前的版本中,fs/xfs/libxfs/xfs_alloc.c 的 xfs_agf_verify 中存在问题。
攻击者可通过包含所构建的元数据的 XFS v5 图像触发持续时间过长的同步,也称为 CID-d0c7feaf8767。(CVE-2020-12655)

- 在 Linux 内核 5.7.6 及之前的版本中,drivers/usb/misc/usbtest.c 的 usbtest_disconnect 中存在内存泄露漏洞,也称为 CID-28ebeb8db770。(CVE-2020-15393)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2020-1480.html

https://access.redhat.com/security/cve/CVE-2017-18232

https://access.redhat.com/security/cve/CVE-2018-10323

https://access.redhat.com/security/cve/CVE-2018-8043

https://access.redhat.com/security/cve/CVE-2019-18808

https://access.redhat.com/security/cve/CVE-2019-19054

https://access.redhat.com/security/cve/CVE-2019-19061

https://access.redhat.com/security/cve/CVE-2019-19073

https://access.redhat.com/security/cve/CVE-2019-19074

https://access.redhat.com/security/cve/CVE-2019-3016

https://access.redhat.com/security/cve/CVE-2019-9445

https://access.redhat.com/security/cve/CVE-2020-10781

https://access.redhat.com/security/cve/CVE-2020-12655

https://access.redhat.com/security/cve/CVE-2020-15393

插件详情

严重性: Medium

ID: 139858

文件名: al2_ALAS-2020-1480.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2020/8/26

最近更新时间: 2024/2/23

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2019-9445

CVSS v3

风险因素: Medium

基本分数: 4.7

时间分数: 4.2

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-3016

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.192-147.314, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/8/18

漏洞发布日期: 2018/3/10

参考资料信息

CVE: CVE-2017-18232, CVE-2018-10323, CVE-2018-8043, CVE-2019-18808, CVE-2019-19054, CVE-2019-19061, CVE-2019-19073, CVE-2019-19074, CVE-2019-3016, CVE-2019-9445, CVE-2020-10781, CVE-2020-12655, CVE-2020-15393

BID: 103354, 103423

ALAS: 2020-1480