Amazon Linux 2:内核 (ALAS-2020-1495)

high Nessus 插件 ID 141106

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的测试产品版本低于测试版本。因此,如公告 ALAS2-2020-1495 所述,受到多个漏洞的影响。

- 在 Linux 内核 5.0.21 和 5.3.11 中,挂载构建的 btrfs 文件系统镜像,执行一些操作然后进行 syncfs 系统调用可在 fs/btrfs/free-space-cache.c 中造成 try_merge_free_space 内的释放后使用,因为指向左数据结构的指针可能和指向右数据结构的指针相同。 (CVE-2019-19448)

- 在 5.9-rc2 之前版本的 Linux 内核的 ext3/ext4 文件系统中发现内存越界读取缺陷,具体形式为访问索引损坏的目录。如果存在该目录,则本地用户可以利用此缺陷造成系统崩溃。此漏洞最大的威胁在于系统可用性。
(CVE-2020-14314)

- 在 Linux 内核的 VGA 控制台反转视频代码实现中发现一个缺陷,当本地攻击者调用 ioctl VT_RESIZE 尝试调整控制台的大小时,会导致发生越界写入。具有 VGA 控制台访问权限的本地用户可能利用此缺陷升级其在系统上的权限。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14331)

- 在 5.8.7 及之前版本的 Linux 内核中,能够注入 conntrack netlink 配置的本地攻击者可能会造成本地缓冲区溢出,从而导致崩溃或触发使用 net/netfilter/nf_conntrack_netlink.c 文件内 ctnetlink_parse_tuple_filter 中不正确的协议编号,即 CID-1cc5ef91d2ff。
(CVE-2020-25211)

- 在版本低于 5.8.3 的 Linux 内核中,NFS 客户端代码中存在 TOCTOU 不匹配,本地攻击者可利用此漏洞损坏内存或造成其他不明影响,这是大小检查在 fs/nfs/nfs4proc.c(而不是 fs/nfs/nfs4xdr.c)中进行所致,即 CID-b4487b935452。(CVE-2020-25212)

- 在 5.8.8 之前版本的 Linux 内核中,mm/hugetlb.c 中 hugetlb sysctl 处理程序之间存在争用条件,本地攻击者可利用此问题损坏内存,造成空指针取消引用,或可能具有其他不明影响,即 CID-17743798d812。(CVE-2020-25285)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2020-1495.html

https://access.redhat.com/security/cve/CVE-2019-19448

https://access.redhat.com/security/cve/CVE-2020-14314

https://access.redhat.com/security/cve/CVE-2020-14331

https://access.redhat.com/security/cve/CVE-2020-25211

https://access.redhat.com/security/cve/CVE-2020-25212

https://access.redhat.com/security/cve/CVE-2020-25285

插件详情

严重性: High

ID: 141106

文件名: al2_ALAS-2020-1495.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2020/10/1

最近更新时间: 2024/2/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-14331

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-19448

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.198-152.320, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/9/28

漏洞发布日期: 2019/12/8

参考资料信息

CVE: CVE-2019-19448, CVE-2020-14314, CVE-2020-14331, CVE-2020-25211, CVE-2020-25212, CVE-2020-25285

ALAS: 2020-1495