Amazon Linux AMI : kernel (ALAS-2016-772)

high Nessus 插件 ID 95609

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

CVE-2016-8645 内核:net/ipv4/tcp_input.c 中可能会命中 BUG() 语句。据发现,Linux 内核自 3.6-rc1 起包含 net.ipv4.tcp_fastopen;设为 1 时,可以在进行数个特定的 syscalls 之后,命中 tcp_collapse() 函数中的 BUG() 语句,进而导致可能的系统崩溃。CVE-2016-8655 内核:packet_set_ring 中的争用条件导致释放后使用。在 Linux 内核网络子系统中的原始数据包套接字实现处理同步的方式中(创建 TPACKET_V3 环形缓冲区时),发现导致释放后使用缺陷的争用条件问题。可打开原始数据包套接字的本地用户(需具备 CAP_NET_RAW 能力)可利用此缺陷,提升其系统权限。CVE-2016-9083 内核:vfio 驱动中存在一个状态机混淆错误,导致内存损坏。在 Linux 内核的 VFIO 实现中,发现一个缺陷。发出 ioctl 的攻击者会造成内存损坏的状况,并修改预期区域外的内存。这会覆盖内核内存并破坏内核执行。CVE-2016-9084 内核:使用 vfio 驱动中的 kzalloc 时,存在整数溢出。采用整数乘法运算的 kzalloc 可使 vfio_pci_intrs.c 发生整数溢出条件。若结合 CVE-2016-9083 问题,攻击者可发起攻击,并使用未分配内存导致机器崩溃。

解决方案

运行 'yum update kernel' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2016-772.html

插件详情

严重性: High

ID: 95609

文件名: ala_ALAS-2016-772.nasl

版本: 3.6

类型: local

代理: unix

发布时间: 2016/12/8

最近更新时间: 2019/4/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/12/6

可利用的方式

Core Impact

Metasploit (AF_PACKET chocobo_root Privilege Escalation)

参考资料信息

CVE: CVE-2016-8645, CVE-2016-8655, CVE-2016-9083, CVE-2016-9084

ALAS: 2016-772