Amazon Linux AMI:kernel (ALAS-2014-392)

high Nessus 插件 ID 78335
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

3.14.6 之前版本的 Linux 内核中 drivers/media/media-device.c 中的 media_device_enum_entities 函数不会初始化某个数据结构,从而允许本地用户通过利用对 MEDIA_IOC_ENUM_ENTITIES ioctl 调用的 /dev/media0 读取访问来获得内核内存中的敏感信息。

在 Linux 内核的 futex 子系统处理某些优先级继承 (PI) futex 的重新配对的方式中发现一个缺陷。本地非特权用户可利用该缺陷升级其在系统中的权限。

Linux 内核 3.14.3 及之前版本的 drivers/tty/n_tty.c 中的 n_tty_write 函数没有正确管理“LECHO & !OPOST”情况中的 tty 驱动程序访问,这可允许本地用户通过触发涉及含长字符串的读写操作来触发争用条件,从而造成拒绝服务(内存损坏和系统崩溃)或获取权限。

解决方案

请运行“yum update kernel”更新系统。您需要重新启动系统才能使新内核运行。

另见

https://alas.aws.amazon.com/ALAS-2014-392.html

插件详情

严重性: High

ID: 78335

文件名: ala_ALAS-2014-392.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2014/10/12

最近更新时间: 2018/4/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 7.2

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/8/21

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Android "Towelroot" Futex Requeue Kernel Exploit)

参考资料信息

CVE: CVE-2014-0196, CVE-2014-1739, CVE-2014-3153

ALAS: 2014-392