Amazon Linux 2:核心 (ALAS-2021-1685)

high Nessus Plugin ID 151793

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 4.14.238-182.421。因此,會受到 ALAS2-2021-1685 公告中所提及的多個弱點影響。

在 bluez 中發現一個弱點,即藍牙核心規格的安全簡易配對 (SSP)、安全連線 (SC) 和 LE 安全連線 (LESC) 中使用的 Passkey Entry 通訊協定容易受到假冒攻擊,主動攻擊者可在先前不知情的情況下假冒啟動裝置。(CVE-2020-26558)

在 Linux 核心中發現一個缺陷。BlueZ 中的不當存取控制可能會允許經驗證的使用者透過相鄰存取造成資訊洩漏。此弱點對資料機密性與完整性的威脅最大。(CVE-2021-0129)

在 Linux 核心中發現拒絕服務 (DoS) 瑕疵,這是因為在 netfilter 子系統中,net/netfilter/x_tables.c 的 xt_replace_table 中存在錯誤的記憶體屏障。(CVE-2021-29650)

在 Linux 核心處理藍牙 HCI 控制器移除的方式中發現一個缺陷。此缺陷允許擁有本機帳戶的攻擊者利用爭用條件來造成記憶體損毀,並可能提升權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-32399)

在 Linux 核心的藍牙主機控制器介面 (HCI) 的 hci_send_acl 中發現釋放後使用缺陷,具有存取權限的本機攻擊者可在系統上造成拒絕服務問題。產生此問題的原因是物件 hchan 已在 hci_disconn_loglink_complete_evt 中釋放,但仍在其他地方使用。此弱點對資料完整性、機密性以及系統可用性的威脅最大。(CVE-2021-33034)

在 5.12.13 之前的 Linux 核心的 kernel/bpf/verifier.c 中,分支可能會發生錯誤預測 (例如,因類型混淆所致),因此無權限的 BPF 程式可透過旁路攻擊讀取任意記憶體位置,即 CID -9183671af6db。(CVE-2021-33624)

在 Linux 核心的 HCI 裝置初始化子系統中發現重複釋放記憶體損毀缺陷,此缺陷與使用者附加惡意 HCI TTY 藍牙裝置的方式有關。本機使用者可利用此缺陷造成系統當機。(CVE-2021-3564)

在使用者呼叫 ioct HCIUNBLOCKADDR 的方式中,或是其他觸發呼叫 hci_unregister_dev() 以及呼叫 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 之一的爭用情形的方式中,發現 Linux 核心 HCI 子系統的 hci_sock_bound_ioctl() 函式中存在釋放後使用問題。本機特權使用者可利用此缺陷來造成系統損毀,或提高自己的系統權限。(CVE-2021-3573)

在 Linux 核心中,下列弱點已解決:

HID: usbhid:修復 hid_submit_ctrl 中的資訊洩漏問題

在 hid_submit_ctrl() 中,計算報告長度的方式未將 report->size 可能為零的情況納入考量。執行 syzkaller 再生器時,大小為 0 的報告會導致 hid_submit_ctrl) 將 transfer_buffer_length 計算為 16384。將此 urb 傳遞至 usb 核心層時,KMSAN 會報告 16384 位元組的資訊洩漏問題。

若要修復此問題,請先修改 hid_report_len(),使用除數的 DIV_ROUND_UP 來解決報告大小為零的情況。然後,再從 hid_submit_ctrl() 呼叫它。(CVE-2021-46906)

在 Linux 核心中,下列弱點已解決:

dm rq:修復表格載入失敗後 dev remove 中的 blk_mq_tag_set 重複釋放的問題 (CVE-2021-46938)

在 Linux 核心中,下列弱點已解決:

tracing:將 trace_clock_global() 重組為從不封鎖 (CVE-2021-46939)

在 Linux 核心中,下列弱點已解決:

md/raid1:結束失敗的寫入要求時正確指示失敗

此修補程式可使用點陣圖解決 raid1 陣列中的資料損毀錯誤。若無此修復,失敗 I/O 的點陣圖位元最終會遭到清除。

由於我們處於 raid1_end_write_request 的失敗分支中,因此要求需要為重試 (R1BIO_WriteError) 或失敗 (R1BIO_Degraded) 狀態。 (CVE-2021-46950)

在 Linux 核心中,下列弱點已解決:

ACPI:GTDT:watchdow 探查失敗時不損毀中斷對應 (CVE-2021-46953)

在 Linux 核心中,下列弱點已解決:

openvswitch:修復分割 IPv4 封包時的堆疊 OOB 讀取問題 (CVE-2021-46955)

在 Linux 核心中,下列弱點已解決:

spi:修正 devm_spi_alloc_* 的釋放後使用 (CVE-2021-46959)

在 Linux 核心中,下列弱點已解決:

cifs:從 smb2_get_enc_key 傳回正確的錯誤碼 (CVE-2021-46960)

在 Linux 核心中,下列弱點已解決:

ACPI:掃描:修復錯誤處理路徑中的記憶體流失問題 (CVE-2021-46985)

在 Linux 核心中,下列弱點已解決:

netfilter:nftables:避免 nft_hash_buckets() 中的溢位 (CVE-2021-46992)

在 Linux 核心中,下列弱點已解決:

ARM:9064/1:hw_breakpoint:不直接檢查事件的 overflow_handler 勾點 (CVE-2021-47006)

在 Linux 核心中,下列弱點已解決:

net:emac/emac-mac:修復 emac_mac_tx_buf_send 中的釋放後使用問題 (CVE-2021-47013)

在 Linux 核心中,下列弱點已解決:

匯流排:qcom:在傳回前放置子節點 (CVE-2021-47054)

在 Linux 核心中,下列弱點已解決:

mtd:需要取得鎖定和 badblock ioctl 的寫入權限 (CVE-2021-47055)

在 Linux 核心中,下列弱點已解決:

RDMA/rxe:如果建立失敗,則清除所有 QP 欄位 (CVE-2021-47078)

在 Linux 核心中,下列弱點已解決:

ext4:修正 ext4_es_cache_extent 中因為 ext4_split_extent_at 失敗而出現的錯誤 (CVE-2021-47117)

在 Linux 核心中,下列弱點已解決:

pid:在初始化 `cad_pid` 時進行參照 (CVE-2021-47118)

在 Linux 核心中,下列弱點已解決:

drm/amdgpu:修正釋放後使用錯誤 (CVE-2021-47142)

在 Linux 核心中,下列弱點已解決:

btrfs:不在 link_to_fixup_dir 中執行 BUG_ON (CVE-2021-47145)

在 Linux 核心中,下列弱點已解決:

mld:修正 mld_newpack() 中的嚴重錯誤 (CVE-2021-47146)

在 Linux 核心中,下列弱點已解決:

tipc:重組 msg 時針對主要 skb 進行 skb_linearize (CVE-2021-47162)

在 Linux 核心中,下列弱點已解決:

NFS:不損毀 nfs_do_recoalesce() 中 pg_bytes_written 的值 (CVE-2021-47166)

在 Linux 核心中,下列弱點已解決:

NFS:修正 filelayout_decode_layout() 中的錯誤限制 (CVE-2021-47168)

在 Linux 核心中,下列弱點已解決:

net:usb:修正 smsc75xx_bind 中的記憶體流失 (CVE-2021-47171)

在 Linux 核心中,下列弱點已解決:

iommu/vt-d:修正 alloc_iommu() 中的 sysfs 洩漏 (CVE-2021-47177)

在 Linux 核心中,下列弱點已解決:

netbridge修正 vlan 通道 dst null 指標解除參照 (CVE-2021-47223)

在 Linux 核心中,下列弱點已解決:

netipv4修正 ip_mc_add1_src 中的記憶體洩漏 (CVE-2021-47238)

在 Linux 核心中,下列弱點已解決:

netfilter:synproxy:修正剖析 TCP 選項時的超出邊界 (CVE-2021-47245)

在 Linux 核心中,下列弱點已解決:

udp修正 close() 和 udp_abort() 之間的爭用 (CVE-2021-47248)

在 Linux 核心中,下列弱點已解決:

netrds修正 rds_recvmsg 中的記憶體洩漏 (CVE-2021-47249)

在 Linux 核心中,下列弱點已解決:

netipv4修正 netlbl_cipsov4_add_std 中的記憶體洩漏 (CVE-2021-47250)

在 Linux 核心中,下列弱點已解決:

gfs2:修復 gfs2_glock_shrink_scan 中的釋放後使用問題 (CVE-2021-47254)

在 Linux 核心中,下列弱點已解決:

mm/memory-failure:確保在 memory_failure 中等待頁面回寫 (CVE-2021-47256)

在 Linux 核心中,下列弱點已解決:

scsi核心修正 scsi_host_alloc() 的錯誤處理 (CVE-2021-47258)

在 Linux 核心中,下列弱點已解決:

NFS:修正 nfs4_init_client() 中的使用已釋放記憶體 (CVE-2021-47259)

在 Linux 核心中,下列弱點已解決:

NFS修正 nfs_get_client() 中可能的 NULL 解除參照 (CVE-2021-47260)

在 Linux 核心中,下列弱點已解決:

追踪:更正導致記憶體損毀的長度檢查 (CVE-2021-47274)

在 Linux 核心中,下列弱點已解決:

ftrace不要盲目讀取 ftrace_bug() 中的 ip 位址 (CVE-2021-47276)

在 Linux 核心中,下列弱點已解決:

kvm避免超出範圍 memslot 存取造成的推測型攻擊 (CVE-2021-47277)

在 Linux 核心中,下列弱點已解決:

drm:修復 drm_getunique() 中的釋放後使用讀取問題 (CVE-2021-47280)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2021-1685.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26558.html

https://alas.aws.amazon.com/cve/html/CVE-2021-0129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3573.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46906.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46938.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46939.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46950.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46953.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46955.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46959.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46960.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46985.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46992.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47006.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47013.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47054.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47055.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47078.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47117.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47118.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47142.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47145.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47146.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47162.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47166.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47168.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47171.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47177.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47223.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47238.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47245.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47248.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47249.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47250.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47254.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47256.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47258.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47259.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47260.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47274.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47276.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47277.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47280.html

https://alas.aws.amazon.com/cve/html/CVE-2021-29650.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32399.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33034.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33624.html

Plugin 詳細資訊

嚴重性: High

ID: 151793

檔案名稱: al2_ALAS-2021-1685.nasl

版本: 1.26

類型: local

代理程式: unix

已發布: 2021/7/16

已更新: 2025/5/22

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間性分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3573

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-47254

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.238-182.421, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/7/14

弱點發布日期: 2021/3/30

參考資訊

CVE: CVE-2020-26558, CVE-2021-0129, CVE-2021-29650, CVE-2021-32399, CVE-2021-33034, CVE-2021-33624, CVE-2021-3564, CVE-2021-3573, CVE-2021-46906, CVE-2021-46938, CVE-2021-46939, CVE-2021-46950, CVE-2021-46953, CVE-2021-46955, CVE-2021-46959, CVE-2021-46960, CVE-2021-46985, CVE-2021-46992, CVE-2021-47006, CVE-2021-47013, CVE-2021-47054, CVE-2021-47055, CVE-2021-47078, CVE-2021-47117, CVE-2021-47118, CVE-2021-47142, CVE-2021-47145, CVE-2021-47146, CVE-2021-47162, CVE-2021-47166, CVE-2021-47168, CVE-2021-47171, CVE-2021-47177, CVE-2021-47223, CVE-2021-47238, CVE-2021-47245, CVE-2021-47248, CVE-2021-47249, CVE-2021-47250, CVE-2021-47254, CVE-2021-47256, CVE-2021-47258, CVE-2021-47259, CVE-2021-47260, CVE-2021-47274, CVE-2021-47276, CVE-2021-47277, CVE-2021-47280

ALAS: 2021-1685