Amazon Linux AMI:核心 (ALAS-2022-1563)

high Nessus Plugin ID 157410

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

遠端主機上安裝的核心版本早於 4.14.262-135.489。因此,會受到 ALAS-2022-1563 公告中所提及的多個弱點影響。

2025-01-30:已將 CVE-2021-47483 新增至此公告。

2025-01-30:已將 CVE-2021-47506 新增至此公告。

處理收到的 ICMP 錯誤 (需要 ICMP 片段和 ICMP 重新導向) 時,Linux 核心功能中有一個缺陷允許快速掃描開放的 UDP 連接埠。路徑外的遠端使用者可利用此缺陷有效繞過來源連接埠 UDP 隨機化。此弱點對機密性威脅最大,並且可能會威脅完整性,這是因為依賴 UDP 來源連接埠隨機化的軟體也會受到間接影響。(CVE-2021-20322)

在 Linux 核心的 Xen hypervisor 子系統中,發現虛擬機器客體存在拒絕服務缺陷,此缺陷與使用者從其中一個客體呼叫某些高頻率中斷的方式有關。本機使用者可利用此缺陷來耗盡資源,進而導致拒絕服務。(CVE-2021-28711)

在 Linux 核心的 Xen hypervisor 子系統中,發現虛擬機器客體存在拒絕服務缺陷,此缺陷與使用者從其中一個客體呼叫某些高頻率中斷的方式有關。本機使用者可利用此缺陷來耗盡資源,進而導致拒絕服務。(CVE-2021-28712)

在 Linux 核心的 Xen hypervisor 子系統中,發現虛擬機器客體存在拒絕服務缺陷,此缺陷與使用者從其中一個客體呼叫某些高頻率中斷的方式有關。本機使用者可利用此缺陷來耗盡資源,進而導致拒絕服務。(CVE-2021-28713)

系統會緩衝 Linux 核心 netback 驅動程式中客體的傳入資料封包,直到客體準備好處理這些封包。目前已採取一些措施來防止資料過度堆積,但客體可以繞過這些措施:如果客體設法使其 RX 佇列響鈴頁面只需要一個可用插槽,而下一個套件需要多個可用插槽,甚至可能永遠不會觸發逾時 (這可能適用於使用 GSO、XDP 或軟體散雜湊的情況)。(CVE-2021-28714)

系統會緩衝 Linux 核心 netback 驅動程式中客體的傳入資料封包,直到客體準備好處理這些封包。已經採取一些措施來避免堆積太多資料,但訪客可以繞過這些措施:介面的用戶端在停止使用新封包之前會經歷一次逾時,而且此逾時時間相當長 (預設為 60 秒)。
在快速介面上使用 UDP 連線可輕易累積數 GB 的資料。
(CVE-2021-28715)

在 Linux SCTP 堆疊中發現一個缺陷。如果攻擊者知道所使用的 IP 位址和連接埠號碼,且攻擊者可傳送含有偽造 IP 位址的封包,則盲目式攻擊者可能會透過無效區塊終止現有的 SCTP 關聯。(CVE-2021-3772)

在 Linux 核心的 hugetlbfs 記憶體使用中發現記憶體流失缺陷,當使用者使用 shmget() 兩次對應部分記憶體區域,且由於部分記憶體頁面錯誤,這些區域對齊至 PUD 對齊時會發生此問題。透過利用此缺陷,本機使用者未經授權即可存取某些資料。(CVE-2021-4002)

在 XFS 檔案系統中 XFS_IOC_ALLOCSP IOCTL 允許未對齊大小的檔案增加大小的方式中發現資料洩漏缺陷。本機攻擊者可利用此缺陷洩漏 XFS 檔案系統上其以其他方式無法存取的資料。(CVE-2021-4155)

在 Linux 核心中,下列弱點已解決 :

regmap:修復 regcache_rbtree_exit() 中可能存在的重複釋放弱點 (CVE-2021-47483)

在 Linux 核心中,下列弱點已解決 :

nfsd:修復委派爭用導致的釋放後使用弱點 (CVE-2021-47506)

使用 call_usermodehelper 呼叫 cgroup release_agent。函式 call_usermodehelper 會啟動具有一組完整功能的 release_agent。因此,在設定 release_agent 時需要使用這些功能。(CVE-2022-0492)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2022-1563.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3772.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4002.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4155.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47483.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20322.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28711.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28712.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28713.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28714.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28715.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0492.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 157410

檔案名稱: ala_ALAS-2022-1563.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2022/2/7

已更新: 2025/1/31

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Medium

基本分數: 6.9

時間性分數: 5.7

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-0492

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/2/4

弱點發布日期: 2021/1/11

可惡意利用

Metasploit (Docker cgroups Container Escape)

參考資訊

CVE: CVE-2021-20322, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-3772, CVE-2021-4002, CVE-2021-4155, CVE-2021-47483, CVE-2021-47506, CVE-2022-0492

ALAS: 2022-1563