Amazon Linux AMI:核心 (ALAS-2021-1503)

high Nessus Plugin ID 149872

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 4.14.232-123.381。因此,會受到 ALAS-2021-1503 公告中所提及的多個弱點影響。

- 在 Linux 核心 5.7.3 之前版本中發現一個與 mm/gup.c 和 mm/huge_memory.c 相關的問題。get_user_pages (即 gup) 實作用於寫入時復制頁面時,並未正確考慮讀取作業的語意,因此可授予非預定的寫入存取權,即 CID-17839856fd58。
(CVE-2020-29374)

- 在 5.12-rc8 版之前的 Linux 核心 SCTP 通訊端 (net/sctp/socket.c) 中有一個爭用弱點,可導致核心權限從網路服務內容或無權限的處理程序提升。如果在沒有 sock_net(sk)->sctp.addr_wq_lock 的情況下呼叫 sctp_destroy_sock,則會在沒有任何適當鎖定的情況下,從 auto_asconf_splist 清單中移除元素。如果附加了拒絕建立某些 SCTP 通訊端的 BPF_CGROUP_INET_SOCK_CREATE,具有網路服務權限的攻擊者便可利用此弱點,升級至 root 權限或從無權限使用者的內容直接提升權限。(CVE-2021-23133)

- XSA-365 的修正包含指標初始化,如此後續的清理程式碼將不會使用未初始化或過時的值。此初始化動作太過深入,在某些情況下可能會覆寫需要清理的指標。缺少清理會導致洩漏持續授權。單獨的來賓結束後,該洩漏又會阻止完全清理,進而留下殭屍網域。所有套用了 XSA-365 修復程序的 Linux 版本都容易受到影響。
受 XSA-365 影響的版本至少可回退到 3.11 版。(CVE-2021-28688)

- 在 Linux 核心 5.11.8 之前版本中,發現 fs/btrfs/ctree.c 的 get_old_root 中存在爭用情形。攻擊者可利用此問題造成拒絕服務 (BUG),這是因為未於復製作業之前鎖定範圍緩衝區所致,即 CID-dbcc7d57bffc。(CVE-2021-28964)

- 在有些 Haswell CPU 上,Linux 核心 5.11.8 之前所有版本的中 arch/x86/events/intel/ds.c 的 intel_pmu_drain_pebs_nhm 中,使用者空間應用程式 (例如 perf-fuzzer) 可造成系統當機,這是因為 PEBS 記錄中的 PEBS 狀態處理不當所致,亦即 CID-d88d05a9e0b6。(CVE-2021-28971)

- 在 Linux 核心 5.11.12 及之前的版本中,BPF JIT 編譯器的分支位移計算不正確,進而允許其在核心內容中執行任意程式碼。這會影響 arch/x86/net/bpf_jit_comp.c 和 arch/x86/net/bpf_jit_comp32.c。(CVE-2021-29154)

- 在 5.11.x 版之前的所有 Linux 核心中發現一個問題。kernel/bpf/verifier.c 會對指標算術執行非預期的超出邊界推測,從而導致旁路攻擊,這可以破壞 Spectre 緩解措施並從核心記憶體取得敏感資訊。具體而言,針對指標算術作業的序列,限制後續作業時,未正確考量第一個作業執行的指標修改。(CVE-2021-29155)

- 在 Linux 核心 5.12.1 之前的所有版本中,kernel/bpf/verifier.c 會執行非預期的推測加載,透過側信道攻擊可造成堆棧內容洩漏,即 CID-801c6058d14a。具體的問題是未針對推測負載保護 BPF 堆疊區域。此外,BPF 堆疊可能包含未初始化的資料,而這些資料可能是之前由核心操作的敏感資訊。(CVE-2021-31829)

- 在 Linux 核心 5.12 之前版本中,多裝置驅動模式模組中 drivers/md/dm-ioctl.c 的 list_devices 中發現一個超出邊界 (OOB) 記憶體寫入缺陷。邊界檢查失敗可讓擁有特殊使用者 (CAP_SYS_ADMIN) 特權的攻擊者取得超出邊界存取記憶體的權限,進而導致系統當機或內部核心資訊洩漏。此弱點對系統可用性威脅最大。(CVE-2021-31916)

- 在 Linux 核心 5.11.14 之前版本中,net/ipv4/cipso_ipv4.c 的 cipso_v4_genopt 中有一個釋放後使用弱點,這是因為針對 DOI 定義的 CIPSO 和 CALIPSO 參考計數處理不當所致,即 CID-ad5d07f4a9cd。這會導致寫入任意值。(CVE-2021-33033)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2021-1503.html

https://access.redhat.com/security/cve/CVE-2020-25670

https://access.redhat.com/security/cve/CVE-2020-25671

https://access.redhat.com/security/cve/CVE-2020-25672

https://access.redhat.com/security/cve/CVE-2020-25673

https://access.redhat.com/security/cve/CVE-2020-29374

https://access.redhat.com/security/cve/CVE-2021-23133

https://access.redhat.com/security/cve/CVE-2021-28688

https://access.redhat.com/security/cve/CVE-2021-28964

https://access.redhat.com/security/cve/CVE-2021-28971

https://access.redhat.com/security/cve/CVE-2021-29154

https://access.redhat.com/security/cve/CVE-2021-29155

https://access.redhat.com/security/cve/CVE-2021-31829

https://access.redhat.com/security/cve/CVE-2021-31916

https://access.redhat.com/security/cve/CVE-2021-33033

Plugin 詳細資訊

嚴重性: High

ID: 149872

檔案名稱: ala_ALAS-2021-1503.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/5/24

已更新: 2023/12/29

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-29154

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-33033

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/5/20

弱點發布日期: 2020/11/28

參考資訊

CVE: CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2020-29374, CVE-2021-23133, CVE-2021-28688, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154, CVE-2021-29155, CVE-2021-31829, CVE-2021-31916, CVE-2021-33033

ALAS: 2021-1503