Amazon Linux AMI : kernel (ALAS-2017-782)

high Nessus 插件 ID 96284
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 Linux 内核密钥管理子系统中发现缺陷,本地攻击者可通过提供特制的 RSA 密钥,致使内核崩溃,或损坏堆栈及其他内存(拒绝服务)。在 RSA 密钥验证期间,此缺陷致使机器损坏。(CVE-2016-8650) Linux 内核 4.8.14 之前版本的 block/blk-map.c 中的 blk_rq_map_user_iov 函数未正确限制迭代器类型,这会导致本地用户可利用对 /dev/sg 设备的访问权限,来读取或写入任意内核内存位置,或造成拒绝服务(释放后使用)。(CVE-2016-9576) 在 Linux 内核 4.8.14 之前版本中,net/core/sock.c 内的 sock_setsockopt 函数不当处理 sk_sndbuf 和 sk_rcvbuf 的负值,这可让本地用户造成拒绝服务(内存损坏和系统崩溃),或可能通过利用具有 (1) SO_SNDBUFFORCE 或 (2) SO_RCVBUFFORCE 选项的特制 setsockopt 系统调用的 CAP_NET_ADMIN 功能,造成其他不明影响。(CVE-2016-9793) 在本地攻击者具有 CAP_NET_ADMIN 功能的 Linux 网络子系统中发现缺陷,可通过创建小于预期的 ICMP 标头并通过 sendto() 发送至其目标,从而造成越界读取问题。(CVE-2016-8399) 与 mcryptd 不兼容的算法可以由具有直接 crypto_alloc_tfm 调用的 mcryptd,使用 'mcryptd(alg)' 名称构建生成。如果任意 'alg' 不兼容且不打算搭配 mcryptd 使用,则会造成 mcryptd 内核崩溃。(CVE-2016-10147)(已更新 2017-01-19:CVE-2016-8399 已在此版本中修复,但先前不是此 errata 的一部分)。(已更新 2017-02-22:CVE-2016-10147 已在此版本中修复,但先前不是此 errata 的一部分)。

解决方案

运行 'yum update kernel' 以更新系统。您需要重新启动系统才能使新内核运行。

另见

https://alas.aws.amazon.com/ALAS-2017-782.html

插件详情

严重性: High

ID: 96284

文件名: ala_ALAS-2017-782.nasl

版本: 3.6

类型: local

代理: unix

发布时间: 2017/1/5

最近更新时间: 2019/4/10

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.3

矢量: AV:N/AC:H/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/4

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2016-10147, CVE-2016-8399, CVE-2016-8650, CVE-2016-9576, CVE-2016-9793

ALAS: 2017-782