Amazon Linux AMI:内核 (ALAS-2020-1462)(已弃用)

high Nessus 插件 ID 144464
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

此插件已弃用。

描述

远程主机上安装的测试产品版本低于测试版本。因此,如公告 ALAS-2020-1462 所述,该主机受到多个漏洞的影响。

-** 存在争议 ** 在 Linux 内核 4.19.83 中,fs/debugfs/inode.c(用于删除 debugfs 中之前通过调用 debugfs_create_file 等另一个 debugfs 函数创建的文件或目录)中的 debugfs_remove 函数中存在释放后使用(读取)。注意:Linux 内核开发人员对此问题存在争议,因为这不是 debugfs 的问题,而是在 blktrace 中误用 debugfs 的问题。(CVE-2019-19770)

- Linux 内核中发现缺陷。在 perf 子系统中发现一个释放后使用内存缺陷,有权监控 perf 事件的本地攻击者可借此损坏内存并可能升级特权。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14351)

- Linux 内核中发现缺陷。发现控制台子系统使用 ioctls KDGKBSENT 和 KDSKBSENT 的方式中存在释放后使用问题。本地用户可以利用这个缺陷使读取内存访问越界。此漏洞最主要的威胁对象是数据机密性。(CVE-2020-25656)

- 在使用 PERF_EVENT_IOC_SET_FILTER 时,发现 Linux 内核性能监控子系统中存在内存泄漏缺陷。本地用户可利用此缺陷来遏制资源,从而造成拒绝服务。(CVE-2020-25704)

- 在直至 5.9.1 的 Linux 内核中发现了一个问题,正如与直至 4.14.x 的 Xen 一起使用一样。客户机操作系统用户可以通过对 dom0 即 CID-e99502f76271 的高事件率导致拒绝服务(主机操作系统挂起)。
(CVE-2020-27673)

- 在直至 5.9.1 的 Linux 内核中发现了一个问题,正如与直至 4.14.x 的 Xen 一起使用一样。
drivers/xen/events/events_base.c 允许在事件处理循环期间删除事件通道(争用条件)。这样可造成释放后使用或空指针取消引用,即 CID-073d0552ead5,通过重配置半虚拟化设备事件的 dom0 崩溃即是一例。(CVE-2020-27675)

- 在 RTAS 处理用户空间到内核通信的内存访问的方式中发现一个缺陷。在 PowerVM 或 KVM 管理程序(pseries 平台)上运行的锁定(通常由于 Secure Boot)客户机系统上,本地用户等 root 用户可利用此缺陷,将其权限进一步提升到运行内核的级别。(CVE-2020-27777)

- 在直至 5.9.9 的 Linux 内核中发现 drivers/accessibility/speakup/spk_ttyio.c 中存在问题。
具有语音驱动程序的系统上的本地攻击者可能导致本地拒绝服务攻击,即 CID-d41227544427。出现这种情况的原因是,当行规则被多次使用时,空闲无效。
(CVE-2020-28941)

- 在低于 5.9.7 版本的 Linux 内核中,fbcon 中的 slab-out-of-bounds 读取可能会被本地攻击者用来读取特权信息或可能使内核(即 CID-3c4e0dff2095)崩溃。这种情况会发生是因为 drivers/tty/vt/vt.c 中的 KD_FONT_OP_COPY 可用于字体高度等操作。(CVE-2020-28974)

- 对某些 Intel(R) 处理器的 Linux 内核驱动程序中的控制访问权限不足可能会允许经过身份验证的用户通过本地访问实现信息泄露。(CVE-2020-8694)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

此插件已弃用,这是 Amazon 撤销了之前发布的公告所致。

另见

https://alas.aws.amazon.com/ALAS-2020-1462.html

https://access.redhat.com/security/cve/CVE-2019-19770

https://access.redhat.com/security/cve/CVE-2020-14351

https://access.redhat.com/security/cve/CVE-2020-25656

https://access.redhat.com/security/cve/CVE-2020-25668

https://access.redhat.com/security/cve/CVE-2020-25669

https://access.redhat.com/security/cve/CVE-2020-25704

https://access.redhat.com/security/cve/CVE-2020-27673

https://access.redhat.com/security/cve/CVE-2020-27675

https://access.redhat.com/security/cve/CVE-2020-27777

https://access.redhat.com/security/cve/CVE-2020-28941

https://access.redhat.com/security/cve/CVE-2020-28974

https://access.redhat.com/security/cve/CVE-2020-8694

插件详情

严重性: High

ID: 144464

文件名: ala_ALAS-2020-1462.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2020/12/19

最近更新时间: 2020/12/23

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-25668

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.5

时间分数: 7.4

矢量: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2020/12/16

漏洞发布日期: 2019/12/12

参考资料信息

CVE: CVE-2019-19770, CVE-2020-8694, CVE-2020-14351, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-27673, CVE-2020-27675, CVE-2020-27777, CVE-2020-28941, CVE-2020-28974

ALAS: 2020-1462