Amazon Linux 2:核心 (ALAS-2020-1480)

high Nessus Plugin ID 139858

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 4.14.192-147.314。因此,會受到 ALAS2-2020-1480 公告中所提及的多個弱點影響。

2024-06-19:已將 CVE-2020-14356 新增至此公告。

Linux 核心中的序列連結 SCSI (SAS) 實作未正確處理 libsas 中的 mutex。這可讓本機使用者透過觸發特定錯誤處理代碼,造成拒絕服務 (鎖死)。
(CVE-2017-18232)

在 Linux 核心的 fs/xfs/libxfs/xfs_bmap.c 中,xfs_bmap_extents_to_btree 函式可造成 xfs_bmapi_write 函式中發生 NULL 指標解除參照。攻擊者可誘騙合法使用者,或是特權攻擊者可利用此弱點,透過掛接特製的 xfs 檔案系統影像造成核心錯誤,進而導致拒絕服務。(CVE-2018-10323)

據發現,Linux 核心容易受到 drivers/net/phy/mdio-bcm-unimac.c:unimac_mdio_probe() 函式中的 NULL 指標解除參照弱點影響,這是未檢查來自 platform_get_resource() 函式的傳回值所導致。成功利用此瑕疵可造成系統不穩定和拒絕服務。據信,攻擊者無法觸發此瑕疵,因為錯誤傳回值可能是由錯誤的硬體設定造成。
(CVE-2018-8043)

在 Linux 核心的 AMD Cryptographic Co-processor 驅動程式中發現一個瑕疵。能夠傳送無效 SHA 類型命令的攻擊者可造成系統當機。此弱點對系統可用性威脅最大。(CVE-2019-18808)

在 Linux 核心中發現一個缺陷。CX23888 整合式消費者紅外線控制器探查程式碼可處理資源清理記憶體不足的情況。本機攻擊者如果能觸發記憶體不足條件,則可利用此瑕疵造成系統當機。此弱點對系統可用性威脅最大。(CVE-2019-19054)

在 Linux 核心的 drivers/iio/imu/adis_buffer.c 中,發現 adis_update_scan_mode_burst() 函式包含記憶體流失瑕疵。攻擊者可利用此瑕疵來發動拒絕服務攻擊。(CVE-2019-19061)

在 Linux 核心 5.3.11 及其之前版本中,drivers/net/wireless/ath/ath9k/htc_hst.c 存在記憶體流失問題,攻擊者可藉此觸發 wait_for_completion_timeout() 失敗,進而造成拒絕服務 (記憶體消耗)。這會影響 htc_config_pipe_credits() 函式、htc_setup_complete() 函式,以及 htc_connect_service () 函式,亦即 CID-853acf7caf10。(CVE-2019-19073)

在 Linux 核心 5.3.11 及之前版本中,drivers/net/wireless/ath/ath9k/wmi.c 中的 ath9k_wmi_cmd() 函式包含記憶體流失弱點,攻擊者可藉此導致拒絕服務 (記憶體消耗), 亦即 CID-728c1e2a05e4。
(CVE-2019-19074)

據發現,Linux 核心的 KVM Hypervisor 處理來自來賓的延遲 TLB 排清要求的方式中存在瑕疵。
來賓向 KVM 發出延遲 TLB 排清要求,以及 KVM 隨後處理和確認該要求時,可能會發生爭用情形。這可能導致程式使用來自 TLB 的無效位址轉譯來存取來賓記憶體,進而可能造成資訊洩漏問題。攻擊者可利用此瑕疵來存取其本不應擁有存取權的來賓記憶體位置。(CVE-2019-3016)

在 F2FS 驅動程式的 Android 核心中,可能因為缺少邊界檢查而發生超出邊界讀取。
這可能導致需要系統執行權限的本機資訊洩漏。不需使用者互動即可惡意利用。(CVE-2019-9445)

- 在 ZRAM 核心模組中發現一個缺陷,具有本機帳戶並能夠讀取 /sys/class/zram-control/hot_add 檔案的使用者可在 /dev/ 目錄中建立 ZRAM 裝置節點。此讀取可配置核心記憶體,且不會考慮觸發該 ZRAM 裝置建立作業的使用者。
受到此弱點影響,持續讀取裝置可能會消耗大量系統記憶體,並導致記憶體不足 (OOM) 終止程式啟動並終止隨機使用者空間處理程序,進而可能使系統無法運作。(CVE-2020-10781)

在 Linux 核心的 XFS 來源中發現一個瑕疵。此瑕疵允許能夠掛載 XFS 檔案系統的攻擊者在嘗試同步 XFS v5 映像上的檔案時,透過特製的中繼資料來觸發拒絕服務。(CVE-2020-12655)

- 在 Linux 核心 5.7.10 之前版本中,重新啟動系統時,發現 cgroupv2 子系統中存在 null 指標解除參照瑕疵。本機使用者可利用此瑕疵來損毀系統或提高自己的系統權限。(CVE-2020-14356)

在 Linux 核心 4.4 至 5.7.6 版本 (含) 中,drivers/usb/misc/usbtest.c 的 usbtest_disconnect 存在記憶體流失弱點,即 CID-28ebeb8db770。(CVE-2020-15393)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2020-1480.html

https://alas.aws.amazon.com/cve/html/CVE-2017-18232.html

https://alas.aws.amazon.com/cve/html/CVE-2018-10323.html

https://alas.aws.amazon.com/cve/html/CVE-2018-8043.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18808.html

https://alas.aws.amazon.com/cve/html/CVE-2019-19054.html

https://alas.aws.amazon.com/cve/html/CVE-2019-19061.html

https://alas.aws.amazon.com/cve/html/CVE-2019-19073.html

https://alas.aws.amazon.com/cve/html/CVE-2019-19074.html

https://alas.aws.amazon.com/cve/html/CVE-2019-3016.html

https://alas.aws.amazon.com/cve/html/CVE-2019-9445.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10781.html

https://alas.aws.amazon.com/cve/html/CVE-2020-12655.html

https://alas.aws.amazon.com/cve/html/CVE-2020-14356.html

https://alas.aws.amazon.com/cve/html/CVE-2020-15393.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 139858

檔案名稱: al2_ALAS-2020-1480.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2020/8/26

已更新: 2024/6/25

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-14356

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.192-147.314, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/8/18

弱點發布日期: 2018/3/10

參考資訊

CVE: CVE-2017-18232, CVE-2018-10323, CVE-2018-8043, CVE-2019-18808, CVE-2019-19054, CVE-2019-19061, CVE-2019-19073, CVE-2019-19074, CVE-2019-3016, CVE-2019-9445, CVE-2020-10781, CVE-2020-12655, CVE-2020-14356, CVE-2020-15393

BID: 103354, 103423

ALAS: 2020-1480