Amazon Linux AMI:核心 (ALAS-2021-1539)

high Nessus Plugin ID 153860
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少安全性更新。

描述

遠端主機上安裝的核心版本早於 4.14.248-129.473。因此,會受到 ALAS-2021-1539 公告中所提及的多個弱點影響。

- Linux 核心中存在可遭本機攻擊者惡意利用的釋放後使用弱點,這是因為附加 dccps_hc_tx_ccid 物件的 DCCP 通訊端在釋放後作為接聽程式進行重複使用所致。此弱點已在 Ubuntu Linux 核心 5.4.0-51.56、 5.3.0-68.63、 4.15.0-121.123、 4.4.0-193.224、 3.13.0.182.191 和 3.2.0-149.196 中修正。
(CVE-2020-16119)

- 在 Linux:KVM 中發現一個問題,這是由於對 KVM 中的 VM_IO|VM_PFNMAP vmas 處理不當造成。此問題可造成使用者繞過 RO 檢查,並導致頁面在 VMM 和來賓仍可存取時遭到釋放。這讓能夠啟動和控制 VM 的使用者可以讀取/寫入隨機的記憶體頁面,並可能導致本機權限提升。(CVE-2021-22543)

- 在 Linux 核心 v5.14-rc1 之前版本中發現一個缺陷。缺少對傳入 SCTP 封包的大小驗證,可能允許核心讀取未初始化的記憶體。(CVE-2021-3655)

- 在 Linux 核心 5.14-rc3 之前版本的追蹤模組功能中,發現使用者追蹤環形緩衝區的特定方式中缺少 CPU 資源。僅取得特權的本機使用者 (藉由 CAP_SYS_ADMIN 功能 ) 可利用此缺陷來耗盡資源,進而引發拒絕服務。
(CVE-2021-3679)

- 在 powerpc 平台上 5.13.5 版之前的 Linux 核心中,arch/powerpc/kvm/book3s_rtas.c 允許 KVM 來賓 OS 使用者透過 rtas_args.nargs 造成主機 OS 記憶體損毀,亦稱 CID-f62f3c20647e。(CVE-2021-37576)

- 在 5.12.11 版之前的 Linux 核心中,arch/x86/kvm/mmu/paging_tmpl.h 不會正確計算陰影頁面的存取權限,進而導致遺漏來賓保護頁面錯誤。(CVE-2021-38198)

- 在 Linux 核心 5.13.6 之前版本中,drivers/usb/host/max3421-hcd.c 允許鄰近攻擊者藉由在某些情況下移除 MAX-3421 USB 設備來造成拒絕服務 (釋放後使用和損壞)。(CVE-2021-38204)

- 在 Linux 核心 5.13.3 之前版本中,drivers/net/ethernet/xilinx/xilinx_emaclite.c 會列印核心指標 (即真正的 IOMEM 指標),這讓攻擊者更容易破解 ASLR 保護機制。(CVE-2021-38205)

- 在 Linux 核心 5.13.13 以及之前的所有版本中, 在 ext4 子系統中 fs/ext4/inline.c 的 ext4_write_inline_data_end 中發現爭用情形。(CVE-2021-40490)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2021-1539.html

https://access.redhat.com/security/cve/CVE-2020-16119

https://access.redhat.com/security/cve/CVE-2021-22543

https://access.redhat.com/security/cve/CVE-2021-3609

https://access.redhat.com/security/cve/CVE-2021-3655

https://access.redhat.com/security/cve/CVE-2021-3679

https://access.redhat.com/security/cve/CVE-2021-3732

https://access.redhat.com/security/cve/CVE-2021-3753

https://access.redhat.com/security/cve/CVE-2021-37576

https://access.redhat.com/security/cve/CVE-2021-38198

https://access.redhat.com/security/cve/CVE-2021-38204

https://access.redhat.com/security/cve/CVE-2021-38205

https://access.redhat.com/security/cve/CVE-2021-40490

Plugin 詳細資訊

嚴重性: High

ID: 153860

檔案名稱: ala_ALAS-2021-1539.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2021/10/4

已更新: 2021/10/4

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2021-37576

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/9/30

弱點發布日期: 2020/10/15

參考資訊

CVE: CVE-2020-16119, CVE-2021-3609, CVE-2021-3655, CVE-2021-3679, CVE-2021-3732, CVE-2021-3753, CVE-2021-22543, CVE-2021-37576, CVE-2021-38198, CVE-2021-38204, CVE-2021-38205, CVE-2021-40490

ALAS: 2021-1539