Amazon Linux AMI : kernel (ALAS-2017-805)

high Nessus 插件 ID 97557
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 8.9

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

当在套接字上设置 IPV6_RECVPKTINFO 选项时,在 Linux 内核的 Datagram Congestion Control Protocol (DCCP) 实现释放 DCCP_PKT_REQUEST 数据包的 SKB(套接字缓存区)资源的方式中发现释放后使用缺陷。本地非特权用户可利用此缺陷更改内核内存,使其提升系统权限。(CVE-2017-6074) 在 Linux 内核中发现漏洞。通过 chmod 修改文件权限时,若用户不在所属群组内,或可执行 CAP_FSETID,则 setgid 位会在 inode_change_ok() 中遭到清除。通过 setxattr 设置 POSIX ACL 可设置文件权限以及新 ACL,但无法以类似方式清除 setgid 位;这允许绕过 chmod 中的检查。(CVE-2016-7097) 在 Linux 内核的 'tmpfs' 文件系统中发现一个漏洞。通过 'chmod' 修改文件权限时,若用户不在所属群组内,或可执行 CAP_FSETID,则 setgid 位会在 inode_change_ok() 中遭到清除。通过 'setxattr' 设置 POSIX ACL 可设置文件权限以及新 ACL,但无法以类似方式清除 setgid 位;这允许绕过 'chmod' 中的检查。(CVE-2017-5551) 在 GRE 信道的 Linux 内核 ipv6 实现中,发现一个允许远程攻击者触发越界访问的问题。(CVE-2017-5897) 已发现如果套接字 tx 缓冲区已满,线程正在待其排列更多的数据,同时另一线程从首个线程使用过的关联中剥离,则应用程序可在 sctp_wait_for_sndbuf 中触发 BUG_ON。(CVE-2017-5986) 在存在恶意 IP 选项的 Linux 内核中发现一个漏洞,此漏洞会造成 ipv4_pktinfo_prepare() 函数拖放/释放 dst。这可能会导致系统崩溃或权限升级。(CVE-2017-5970) 在 Linux 内核处理具有 URG 标志的数据包时发现缺陷。使用 splice() 和 tcp_splice_read() 功能的应用程序,允许远程攻击者强制内核进入无限循环的环境中。(CVE-2017-6214)(已更新 2017-03-21:CVE-2017-5970 已在此版本中修复,但先前不是此 errata 的一部分。)(已更新 2017-06-07:CVE-2017-6214 已在此版本中修复,但先前不是此 errata 的一部分。)

解决方案

运行 'yum update kernel' 以更新系统。您需要重新启动系统才能使新内核运行。

另见

https://alas.aws.amazon.com/ALAS-2017-805.html

插件详情

严重性: High

ID: 97557

文件名: ala_ALAS-2017-805.nasl

版本: 3.9

类型: local

代理: unix

发布时间: 2017/3/7

最近更新时间: 2020/10/27

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 8.9

CVSS v2.0

基本分数: 7.5

时间分数: 6.2

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:F/RL:OF/RC:C

CVSS v3.0

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/3/6

漏洞发布日期: 2016/10/16

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2016-7097, CVE-2017-5551, CVE-2017-5897, CVE-2017-5970, CVE-2017-5986, CVE-2017-6074, CVE-2017-6214

ALAS: 2017-805