Amazon Linux AMI:核心 (ALAS-2021-1480)

high Nessus Plugin ID 146569
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少安全性更新。

描述

遠端主機上安裝的核心版本早於 4.14.219-119.340。因此,會受到 ALAS-2021-1480 公告中所提及的多個弱點影響。

- 在 Linux 核心 (5.10-rc1之前版本) 的 kernel/trace/ring_buffer.c 中發現一個釋放後使用瑕疵。trace_open 中有一個爭用問題,在不同 cpu 上平行執行的 cpu 緩衝區大小調整可造成拒絕服務問題 (DOS)。具有特殊使用者權限的本機攻擊者可能利用此瑕疵造成核心資訊洩漏。(CVE-2020-27825)

- 在 5.10.7 之前的 Linux 核心中,drivers/target/target_core_xcopy.c 的 LIO SCSI 目標程式碼中存在不充分的識別碼檢查,遠端攻擊者可利用此問題,透過 XCOPY 要求中的目錄遊走讀取或寫入檔案,即 CID-2896c93811e3。例如,只要攻擊者可存取一個 iSCSI LUN,便可透過網路發動攻擊。攻擊者可控制檔案存取,這是 I/O 作業透過攻擊者選取的備份存放區代理所致。(CVE-2020-28374)

- **有爭議** 在 5.10.8 版及之前所有版本的 Linux 核心中,當存在檔案系統子目錄的 NFS 匯出時,fs/nfsd/nfs3xdr.c 允許遠端攻擊者透過 READDIRPLUS 遊走至檔案系統的其他部分。注意:有人認為此類子目錄匯出並未打算阻止此攻擊。另請參閱 exports (5) no_subtree_check 預設行為。(CVE-2021-3178)

- 在 Linux 核心 5.10.11 及之前版本中發現一個問題。PI futex 在錯誤處理期間會發生核心堆疊釋放後使用,進而允許本機使用者在核心中執行程式碼,即 CID-34b1a1ce1458。
(CVE-2021-3347)

- 在 Linux 核心 5.10.12 版及之前所有版本中,drivers/block/nbd.c 的 nbd_add_socket 存在 ndb_queue_rq 釋放後使用問題,本機攻擊者 (具有 nbd 裝置的存取權) 可在裝置設定期間的特定時間點,透過 I/O 要求觸發該問題,即 CID-b98e762e3d71。(CVE-2021-3348)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2021-1480.html

https://access.redhat.com/security/cve/CVE-2020-27825

https://access.redhat.com/security/cve/CVE-2020-28374

https://access.redhat.com/security/cve/CVE-2021-3178

https://access.redhat.com/security/cve/CVE-2021-3347

https://access.redhat.com/security/cve/CVE-2021-3348

Plugin 詳細資訊

嚴重性: High

ID: 146569

檔案名稱: ala_ALAS-2021-1480.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2021/2/18

已更新: 2021/2/18

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2021-3347

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/2/16

弱點發布日期: 2020/12/11

參考資訊

CVE: CVE-2020-27825, CVE-2020-28374, CVE-2021-3178, CVE-2021-3347, CVE-2021-3348

ALAS: 2021-1480