Amazon Linux AMI:kernel (ALAS-2015-603)

critical Nessus 插件 ID 86634

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 4.2.3 及之前版本的 Linux 内核中,如果本地用户触发一个 ipc_addid 调用,且该调用导致针对与 msg.c、shm.c 和 util.c 相关的未初始化数据进行 uid 和 gid 比较,那么该内核中 IPC 对象实现中的争用条件会允许本地用户获取权限。
(CVE-2015-7613)

通过命名空间 (CONFIG_NAMESPACE) 支持构建的 Linux 内核容易受到潜在权限升级缺陷的影响。当容器内的进程转义预期绑定挂载以访问完整文件系统时,可能出现此缺陷。容器内的特权用户可利用此缺陷获取系统的完整权限。
(CVE-2015-2925)

在 Linux 内核的 TCP 堆栈中发现空指针取消引用漏洞,位于 nf_nat_redirect_ipv4() 函数的 net/netfilter/nf_nat_redirect.c 中。未经认证的远程攻击者可利用此缺陷造成系统崩溃(拒绝服务)。
(CVE-2015-8787)

解决方案

依次运行“yum clean all”和“yum update kernel”来升级系统。您需要重新启动系统才能使新内核运行。

另见

https://alas.aws.amazon.com/ALAS-2015-603.html

插件详情

严重性: Critical

ID: 86634

文件名: ala_ALAS-2015-603.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2015/10/29

最近更新时间: 2023/8/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2015/10/27

参考资料信息

CVE: CVE-2015-2925, CVE-2015-7613, CVE-2015-8787, CVE-2017-1000253

ALAS: 2015-603

IAVB: 2017-B-0135-S