Amazon Linux 2:核心 (ALAS-2021-1636)

high Nessus Plugin ID 149870

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 4.14.232-176.381。因此,會受到 ALAS2-2021-1636 公告中所提及的多個弱點影響。

- 在 Linux 核心 5.7.3 之前版本中發現一個與 mm/gup.c 和 mm/huge_memory.c 相關的問題。get_user_pages (即 gup) 實作用於寫入時復制頁面時,並未正確考慮讀取作業的語意,因此可授予非預定的寫入存取權,即 CID-17839856fd58。
(CVE-2020-29374)

- 在 5.12-rc8 版之前的 Linux 核心 SCTP 通訊端 (net/sctp/socket.c) 中有一個爭用弱點,可導致核心權限從網路服務內容或無權限的處理程序提升。如果在沒有 sock_net(sk)->sctp.addr_wq_lock 的情況下呼叫 sctp_destroy_sock,則會在沒有任何適當鎖定的情況下,從 auto_asconf_splist 清單中移除元素。如果附加了拒絕建立某些 SCTP 通訊端的 BPF_CGROUP_INET_SOCK_CREATE,具有網路服務權限的攻擊者便可利用此弱點,升級至 root 權限或從無權限使用者的內容直接提升權限。(CVE-2021-23133)

- 在 5.11.x 版之前的所有 Linux 核心中發現一個問題。kernel/bpf/verifier.c 會對指標算術執行非預期的超出邊界推測,從而導致旁路攻擊,這可以破壞 Spectre 緩解措施並從核心記憶體取得敏感資訊。具體而言,針對指標算術作業的序列,限制後續作業時,未正確考量第一個作業執行的指標修改。(CVE-2021-29155)

- 在 Linux 核心 5.12.1 之前的所有版本中,kernel/bpf/verifier.c 會執行非預期的推測加載,透過側信道攻擊可造成堆棧內容洩漏,即 CID-801c6058d14a。具體的問題是未針對推測負載保護 BPF 堆疊區域。此外,BPF 堆疊可能包含未初始化的資料,而這些資料可能是之前由核心操作的敏感資訊。(CVE-2021-31829)

- 在 Linux 核心中,下列弱點已解決:net:hso:修復 tty 裝置取消註冊期間的 null-ptr-deref 多個 tty 嘗試宣告相同的次要編號,進而造成相同裝置雙重取消註冊。第一個取消註冊成功,但下一個取消註冊會導致 null-ptr-deref。get_free_serial_index() 函式會傳回可用的次要編號,但不會立即指派。指派稍後會由呼叫者完成。但在此指派之前,get_free_serial_index() 呼叫會傳回相同的次要號碼。修復此問題的方式為修改 get_free_serial_index,使其在發現次要編號之後立即指派次要編號,並將其重新命名為 gets_minor() 以更好地反映其作用。同樣,請將 set_serial_by_index() 重新命名為 release_minor() 並進行修改,以釋放指定 hso_serial 的次要編號。每個 acquire_minor() 都應該有對應的 release_minor() 呼叫。(CVE-2021-46904)

- 在 Linux 核心中,下列弱點已解決:net:hso:修復中斷連線回歸提交 8a12f8836145 時的 NULL-deref (net:hso:修復 tty 裝置取消註冊期間的 null-ptr-deref),修復 syzbot 報告的 racy 次要配置,但改為在每次中斷連線時引入無條件的 NULL 指標解除參照。具體而言,在 hso_serial_tty_unregister() 發佈次要項目之後,就不得再存取序列裝置表。(CVE-2021-46905)

- 在 Linux 核心中,下列弱點已解決:netfilter:nft_limit:避免 nft_limit_init div_u64() 將 u64 除以 u32 中可能發生的除法錯誤。 nft_limit_init() 想要以 u64 除以 u64,使用適當的數學函式 (div64_u64) 除錯誤:0000 [#1] PREEMPT SMP KASAN CPU:1 PID:8390 Comm:syz-executor188 未污染 5.12.0-rc4-syzkaller #0 硬體名稱:Google Google Compute Engine/Google Compute Engine、BIOS Google 01/01/2011 RIP:0010:div_u64_rem include/linux/math64.h:28 [內嵌] RIP:0010:div_u64 include/linux/math64.h:127 [內嵌] RIP:0010:nft_limit_init+0x2a2/0x5e0 net/netfilter/nft_limit.c:85 程式碼:ef 4c 01 eb 41 0f 92 c7 48 89 de e8 38 a5 22 fa 4d 85 ff 0f 85 97 02 00 00 e8 ea 9e 22 fa 4c 0f af f3 45 89 ed 31 d2 4c 89 f0 <49> f7 f5 49 89 c6 e8 d3 9e 22 fa 48 8d 7d 48 48 b8 00 00 00 00 00 RSP: 0018:ffffc90009447198 EFLAGS: 00010246 RAX: 0000000000000000 RBX: 0000200000000000 RCX: 0000000000000000 RDX: 0000000000000000 RSI: ffffffff875152e6 RDI: 0000000000000003 RBP:
ffff888020f80908 R08: 0000200000000000 R09: 0000000000000000 R10: ffffffff875152d8 R11: 0000000000000000 R12: ffffc90009447270 R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000000 FS:
000000000097a300(0000) GS:ffff8880b9d00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0:
0000000080050033 CR2: 00000000200001c4 CR3: 0000000026a52000 CR4: 00000000001506e0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7:
0000000000000400 Call Trace: nf_tables_newexpr net/netfilter/nf_tables_api.c:2675 [內嵌] nft_expr_init+0x145/0x2d0 net/netfilter/nf_tables_api.c:2713 nft_set_elem_expr_alloc+0x27/0x280 net/netfilter/nf_tables_api.c:5160 nf_tables_newset+0x1997/0x3150 net/netfilter/nf_tables_api.c:4321 nfnetlink_rcv_batch+0x85a/0x21b0 net/netfilter/nfnetlink.c:456 nfnetlink_rcv_skb_batch net/netfilter/nfnetlink.c:580 [內嵌] nfnetlink_rcv+0x3af/0x420 net/netfilter/nfnetlink.c:598 netlink_unicast_kernel net/netlink/af_netlink.c:1312 [內嵌] netlink_unicast+0x533/0x7d0 net/netlink/af_netlink.c:1338 netlink_sendmsg+0x856/0xd90 net/netlink/af_netlink.c:1927 sock_sendmsg_nosec net/socket.c:654 [ 內嵌] sock_sendmsg+0xcf/0x120 net/socket.c:674 ____sys_sendmsg+0x6e8/0x810 net/socket.c:2350 ___sys_sendmsg+0xf3/0x170 net/socket.c:2404 __sys_sendmsg+0xe5/0x1b0 net/socket.c:2433 do_syscall_64+0x2d/0x70 arch/x86/entry/common.c:46 entry_SYSCALL_64_after_hwframe+0x44/0xae (CVE-2021-46915)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2021-1636.html

https://alas.aws.amazon.com/cve/html/CVE-2020-29374.html

https://alas.aws.amazon.com/cve/html/CVE-2021-23133.html

https://alas.aws.amazon.com/cve/html/CVE-2021-29155.html

https://alas.aws.amazon.com/cve/html/CVE-2021-31829.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46904.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46905.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46915.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 149870

檔案名稱: al2_ALAS-2021-1636.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2021/5/24

已更新: 2024/3/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-23133

CVSS v3

風險因素: High

基本分數: 7

時間分數: 6.3

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.232-176.381, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/5/20

弱點發布日期: 2020/11/28

參考資訊

CVE: CVE-2020-29374, CVE-2021-23133, CVE-2021-29155, CVE-2021-31829, CVE-2021-46904, CVE-2021-46905, CVE-2021-46915

ALAS: 2021-1636