Amazon Linux 2:核心 (ALAS-2021-1719)

high Nessus Plugin ID 154914

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 4.14.252-195.481。因此,會受到 ALAS2-2021-1719 公告中所提及的多個弱點影響。

- 在 Linux 核心 5.3.9 及之前版本中,drivers/crypto/ccp/ccp-ops.c 中的 ccp_run_sha_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗), 亦即 CID-128c66429247。
(CVE-2019-18808)

- 在 Linux 核心中發現一個缺陷。損壞的計時器樹導致 lib/timerqueue.c 中的 timerqueue_add 函數中缺少工作喚醒。此缺陷允許具有特殊使用者權限的本機攻擊者造成拒絕服務的狀況,進而在執行 OSP 時減慢並最終停止系統。
(CVE-2021-20317)

- 在 Linux 核心 5.13.4 以及之前的所有版本中,drivers/net/usb/hso.c 中的 hso_free_net_device 未檢查 NETREG_REGISTERED 狀態便呼叫 unregister_netdev,進而造成釋放後使用和雙重釋放。
(CVE-2021-37159)

- 5.4.10 之前的 Linux 核心中的 arch/mips/net/bpf_jit.c 在轉換無權限 cBPF 程式時可能會產生不需要的機器程式碼,進而允許在核心內容中執行任意程式碼。
這是由於條件分支可能超過 MIPS 架構的 128 KB 限制所致。
(CVE-2021-38300)

- 在 5.14.9 及之前版本的 Linux 核心中,kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 允許無權限使用者觸發 eBPF 乘法整數溢出,進而導致超出邊界寫入問題。(CVE-2021-41864)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2021-1719.html

https://access.redhat.com/security/cve/CVE-2021-20317

https://access.redhat.com/security/cve/CVE-2021-20321

https://access.redhat.com/security/cve/CVE-2021-37159

https://access.redhat.com/security/cve/CVE-2021-3744

https://access.redhat.com/security/cve/CVE-2021-3764

https://access.redhat.com/security/cve/CVE-2021-38300

https://access.redhat.com/security/cve/CVE-2021-41864

Plugin 詳細資訊

嚴重性: High

ID: 154914

檔案名稱: al2_ALAS-2021-1719.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/11/5

已更新: 2023/11/27

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-38300

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-41864

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.252-195.481, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/10/28

弱點發布日期: 2019/11/7

參考資訊

CVE: CVE-2019-18808, CVE-2021-20317, CVE-2021-20321, CVE-2021-37159, CVE-2021-3744, CVE-2021-3764, CVE-2021-38300, CVE-2021-41864

ALAS: 2021-1719