Amazon Linux AMI:内核 (ALAS-2014-368)

high Nessus 插件 ID 78311

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

启用 syscall 审计并设置 sep CPU 功能标记之后,32 位 x86 平台上 3.15.1 及更早版本的 Linux 内核中的 arch/x86/kernel/entry_32.S 允许本地用户通过无效的 syscall 编号造成拒绝服务(OOPS 和系统崩溃),这一点已由编号 1000 证实。

3.15.1 及之前版本的 Linux 内核中 fs/aio.c 中 aio_read_events_ring 函数中的数组索引错误允许本地用户通过大型 head 值来获得内核内存中的敏感信息。

在低于 3.14.8 版本的 Linux 内核中的功能实现未正确地考虑命名空间不适用于 inode,允许本地用户通过首先创建用户命名空间以绕过预定的 chmod 限制,以 root 的组所有权在文件上设置 setgid 位即为一例。

**存在争议** 3.15.2 之前的 Linux 内核中 LZO 解压缩器中 lib/lzo/lzo1x_decompress_safe.c 中的 lzo1x_decompress_safe 函数中存在多种整数溢出,允许上下文有关的攻击者通过构建的 Literal Run 造成拒绝服务(内存损坏)。注意:LZO 算法的作者表示“Linux 内核
*不* 受影响;这是媒体炒作。”

解决方案

请运行“yum update kernel”更新系统。您需要重新启动系统才能使新内核运行。

另见

https://alas.aws.amazon.com/ALAS-2014-368.html

插件详情

严重性: High

ID: 78311

文件名: ala_ALAS-2014-368.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2014/10/12

最近更新时间: 2020/8/18

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/9/19

漏洞发布日期: 2014/6/23

参考资料信息

CVE: CVE-2014-0206, CVE-2014-4014, CVE-2014-4508, CVE-2014-4608

ALAS: 2014-368