Amazon Linux AMI:核心 (ALAS-2021-1487)

high Nessus Plugin ID 147919

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 4.14.225-121.357。因此,會受到 ALAS-2021-1487 公告中所提及的多個弱點影響。

- 在 Xen 所使用的 Linux 核心 3.11 至 5.10.16 版本中發現一個問題。為了傳送要求至 PV 後端,驅動程式會對應前端提供的授權參照。在此處理程序中,可能會遇到錯誤。有一種情況,先前遇到的錯誤可能會被後續處理捨棄,造成呼叫者假設成功對應,進而導致後續作業嘗試存取未對應的空間。在其他情況下,內部狀態會更新不足,無法從錯誤中安全復原。這會影響 drivers/block/xen-blkback/blkback.c。(CVE-2021-26930)

- 在 Xen 所使用的 Linux 核心 2.6.39 至 5.10.16 版本中發現一個問題。區塊、網路和 SCSI 後端將某些錯誤視為純錯誤,刻意造成核心損毀。針對可能至少受到來賓影響的錯誤 (例如記憶體不足情形),假設純錯誤並不正確。不過,只有在 Linux 以 PV 模式執行時,才會發生可能造成此類當機的記憶體配置問題。這會影響 drivers/block/xen-blkback/blkback.c 和 drivers/xen/xen-scsiback.c。
(CVE-2021-26931)

- 在 Xen 所使用的 Linux 核心 3.2 至 5.10.16 版本中發現一個問題。授權對應作業常發生在批次 hypercall 中,其中有多個作業是在單一 hypercall 中完成。系統會將每個作業的成功或失敗報告給後端驅動程式,然後後端驅動程式會迴圈推導結果,根據每個作業的成功或失敗來執行後續動作。但遺憾的是,在 PV 模式下執行時,Linux 後端驅動程式未正確處理此問題:部分錯誤會遭到忽略,用相關批次元素的成功有效暗示其成功。在其他情況下,一個批次元素所導致的錯誤會導致系統未進一步檢查其他批次元素,因此造成成功的元素在錯誤復原時無法正確解除對應。僅具有以 PV 模式執行之 Linux 後端的系統容易受到影響。在 HVM/PVH 模式下執行的 Linux 後端不受影響。這會影響 arch/*/xen/p2m.c 和 drivers/xen/gntdev.c。(CVE-2021-26932)

- 在 Linux 核心 5.11.3 及之前版本中發現一個問題。使用者利用核心指標洩漏可以判斷 iscsi_transport 結構的位址。當在 iSCSI 子系統中註冊 iSCSI 傳輸時,無權限的使用者可透過 sysfs 檔案系統 (位於 /sys/class/iscsi_transport/$TRANSPORT_NAME/handle) 取得傳輸的控制碼。讀取時會呼叫 show_transport_handle 函式 (在 drivers/scsi/scsi_transport_iscsi.c 中),進而洩漏控制碼。此控制碼實際上是核心模組全域變數中 iscsi_transport 結構的指標。(CVE-2021-27363)

- 在 Linux 核心 5.11.3 及之前所有版本中發現一個問題。drivers/scsi/scsi_transport_iscsi.c 受到無權限使用者能夠製作 Netlink 訊息的負面影響。(CVE-2021-27364)

- 在 Linux 核心 5.11.3 及之前版本中發現一個問題。某些 iSCSI 資料結構沒有適當的長度限製或檢查,且可能超過 PAGE_SIZE 值。無權限的使用者可傳送與 iSCSI 相關聯的 Netlink 訊息,且長度可高達 Netlink 訊息的最大長度。(CVE-2021-27365)

- 在 5.11.3 及之前版本的 Linux 核心 (搭配 Xen PV 使用) 中發現一個問題。netback 驅動程式的特定部分缺少必要的錯誤處理,例如記憶體配置失敗 (因為變更授權對應錯誤的處理造成)。在網路前端驅動程式執行錯誤行為期間,可能發生主機作業系統拒絕服務。注意:此問題之所以存在,是因為 CVE-2021-26931 的修正不完整。
(CVE-2021-28038)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2021-1487.html

https://access.redhat.com/security/cve/CVE-2021-26930

https://access.redhat.com/security/cve/CVE-2021-26931

https://access.redhat.com/security/cve/CVE-2021-26932

https://access.redhat.com/security/cve/CVE-2021-27363

https://access.redhat.com/security/cve/CVE-2021-27364

https://access.redhat.com/security/cve/CVE-2021-27365

https://access.redhat.com/security/cve/CVE-2021-28038

Plugin 詳細資訊

嚴重性: High

ID: 147919

檔案名稱: ala_ALAS-2021-1487.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/3/20

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-27365

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/3/18

弱點發布日期: 2021/2/16

參考資訊

CVE: CVE-2021-26930, CVE-2021-26931, CVE-2021-26932, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038

ALAS: 2021-1487