Amazon Linux AMI:kernel (ALAS-2016-718)

high Nessus 插件 ID 91858

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 64 位系统上对于 32 位进程处理 setsockopt 时发现一个缺陷。此缺陷将允许攻击者在卸载内核模块时修改任意内核内存。此操作通常受限于根特权用户,但如果内核是以 CONFIG_USER_NS 和 CONFIG_NET_NS 编译,其也可能遭到利用。
(CVE-2016-4997)

在 setsockopt() 中发现导致拒绝服务、堆泄露或进一步影响的越界堆内存访问。函数调用通常受限于根,但有些具有 cap_sys_admin 的进程也可在有权限的容器环境中触发此缺陷。(CVE-2016-4998)

在 Linux 内核中发现一个漏洞。未检查 netlink 套接字属性的指针,其可在解析函数 tipc_nl_publ_dump() 中的嵌套属性时造成空指针取消引用。这允许本地用户造成 DoS。
(CVE-2016-4951)

(更新于 2016 年 7 月 14 日:CVE-2016-4998 和 CVE-2016-4951 已在此版本中修复,但之前未在此勘误表中列出。)

解决方案

请运行“yum update kernel”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2016-718.html

插件详情

严重性: High

ID: 91858

文件名: ala_ALAS-2016-718.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2016/6/28

最近更新时间: 2019/4/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/24

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2016-4951, CVE-2016-4997, CVE-2016-4998, CVE-2016-9806

ALAS: 2016-718