2010 年 9 月 18 日

Amazon Linux AMI セキュリティアドバイザリ: ALAS-2010-1 アドバイザリ、リリース日: 2010 年 9 月 17 日、リファレンス: CVE-2010-3081、CVE-2010-3301、重大度: 重要

問題の概要:
Linux カーネルのバグにより、権限を持たないプロセスが 32 ビットシステムコールのサポートを介して 64 ビットカーネルのルート権限にエスカレートできます。

影響を受けるバージョン:
Amazon Linux AMI v0.9.7 - ベータ 64 ビット AMI

AMI ID

米国東部 (バージニア北部)
Amazon EBS-Backed (64 ビット): ami-0af30663
Amazon S3-Backed (64 ビット): ami-d8f005b1

米国西部 (北カリフォルニア)
Amazon EBS-Backed (64 ビット): ami-8ce4b5c9
Amazon S3-Backed (64 ビット): ami-f2e4b5b7

AMI ID 欧州西部 (アイルランド)
Amazon EBS-Backed (64 ビット): ami-5092b824
Amazon S3-Backed (64 ビット): ami-8a9db7fe

AMI ID AP 南東部 (シンガポール)
Amazon EBS-Backed (64 ビット): ami-de26588c
Amazon S3-Backed (64 ビット): ami-d2265880



これらの AMI の実行中のインスタンスは、次の行を含む /etc/image-id ファイルを表示することで識別できます。
image_version=”0.9.7-beta”


問題の解決方法:

この問題は、Amazon Linux AMI v0.9.8 - ベータ 64 ビット以降で修正されています。

影響を受けるシステムの場合、実行中のインスタンスでパッケージをアップグレードするか、影響を受けるインスタンスを終了して、更新された AMI で再起動することにより、問題を修正できます。
問題を修正するアップグレードのパッケージバージョン:

kernel-2.6.34.6-54.24.amzn1.x86_64.rpm

カーネルパッケージをインストールしたら、boot/grub/grub.conf ファイルを編集して、更新されたカーネルをデフォルトのブートカーネルとして設定する必要があります。

実行中のインスタンスをアップグレードした後、インスタンスが新しいカーネルを実行して問題を修正できるように再起動する必要があります。

問題を修正する更新パッケージを含む AMI ID:

米国東部 (バージニア北部)
Amazon EBS-Backed (64 ビット): ami-38c33651
Amazon S3-Backed (64 ビット): ami-8cc035e5

米国西部 (北カリフォルニア)
Amazon EBS-Backed (64 ビット): ami-aaebbaef
Amazon S3-Backed (64 ビット): ami-acebbae9

AMI ID 欧州西部 (アイルランド)
Amazon EBS-Backed (64 ビット): ami-807540f4
Amazon S3-Backed (64 ビット): ami-927540e6

AMI ID AP 南東部 (シンガポール)
Amazon EBS-Backed (64 ビット): ami-d8225c8a
Amazon S3-Backed (64 ビット): ami-d0225c82



承認:
これらの脆弱性は、Ben Hawkes によって最初に報告されました