Amazon Linux 2:kernel (ALASKERNEL-5.4-2022-024)

high Nessus Plugin ID 160422

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.4.186-102.354。因此,會受到 ALAS2KERNEL-54-2022-024 公告中所提及的多個弱點影響。

2024-09-12:已將 CVE-2022-48912 新增至此公告。

2024-09-12:已將 CVE-2022-48919 新增至此公告。

2024-08-27:已將 CVE-2022-48843 新增至此公告。

2024-08-27:已將 CVE-2022-48855 新增至此公告。

2024-08-27:已將 CVE-2022-48858 新增至此公告。

2024-05-23:已將 CVE-2021-47088 新增至此公告。

2024-04-25:已將 CVE-2021-46937 新增至此公告。

在 Linux 核心中,下列弱點已解決:

mm/damon/dbgfs:修復 'dbgfs_target_ids_write()' 中的 'struct pid' 洩漏問題 (CVE-2021-46937)

在 Linux 核心中,下列弱點已解決:

mm/damon/dbgfs:使用 kdamond_lock 保護目標損毀 (CVE-2021-47088)

- 在 Linux 核心的 netfilter 子系統的 linux/net/netfilter/nf_tables_api.c 中發現一個缺陷。
本機使用者可利用此缺陷造成超出邊界寫入問題。(CVE-2022-1015)

在 Linux 核心的 net/netfilter/nf_tables_core.c:nft_do_chain 中發現可造成釋放後使用的缺陷。此問題需要以適當的前置條件處理傳回,本機非特權攻擊者可藉此造成核心資訊洩漏問題。(CVE-2022-1016)

在 Linux 核心中,發現 net/sched/cls_api.c 的 tc_new_tfilter 函式中包含釋放後使用弱點。本機非特權使用者命名空間的可用性允許權限提升。
(CVE-2022-1055)

在 Linux 核心的 netfilter 子元件中,發現 net/netfilter/nf_dup_netdev.c 的 nft_fwd_dup_netdev_offload 中存在超出邊界 (OOB) 記憶體存取缺陷,這是堆積超出邊界寫入問題所導致。此缺陷可讓在系統中擁有使用者帳戶的本機攻擊者取得超出邊界存取記憶體的權限,進而導致系統當機或權限提升威脅。(CVE-2022-25636)

在 Linux 核心中,下列弱點已解決:

drm/vrr:僅在連接至連接器時設定支援 VRR 的屬性 (CVE-2022-48843)

在 Linux 核心中,下列弱點已解決:

sctp:修復 SCTP 通訊端的核心資訊洩漏問題 (CVE-2022-48855)

在 Linux 核心中,下列弱點已解決:

net/mlx5:修正命令排清流程中的爭用問題 (CVE-2022-48858)

在 Linux 核心中,下列弱點已解決:

netfilter:修正 __nf_register_net_hook() 中的釋放後使用 (CVE-2022-48912)

在 Linux 核心中,下列弱點已解決:

cifs:修正因 cifs_get_root() 中掛載失敗而引起的重複釋放爭用 (CVE-2022-48919)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-024.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46937.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47088.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1016.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1055.html

https://alas.aws.amazon.com/cve/html/CVE-2022-25636.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48843.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48855.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48858.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48912.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48919.html

Plugin 詳細資訊

嚴重性: High

ID: 160422

檔案名稱: al2_ALASKERNEL-5_4-2022-024.nasl

版本: 1.18

類型: local

代理程式: unix

已發布: 2022/5/2

已更新: 2024/9/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 6

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-25636

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-48919

CVSS v4

風險因素: High

Base Score: 8.6

Threat Score: 8.6

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N

CVSS 評分資料來源: CVE-2022-1055

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/4/4

弱點發布日期: 2022/2/24

可惡意利用

Core Impact

參考資訊

CVE: CVE-2021-46937, CVE-2021-47088, CVE-2022-1015, CVE-2022-1016, CVE-2022-1055, CVE-2022-25636, CVE-2022-48843, CVE-2022-48855, CVE-2022-48858, CVE-2022-48912, CVE-2022-48919