Amazon Linux 2:核心 (ALASKERNEL-5.4-2022-014)

low Nessus Plugin ID 160431

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.4.58-27.104。因此,會受到 ALAS2KERNEL-5.4-2022-014 公告中所提及的多個弱點影響。

- 在 Linux 核心 5.3.9 及之前版本中,drivers/crypto/ccp/ccp-ops.c 中的 ccp_run_sha_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗), 亦即 CID-128c66429247。
(CVE-2019-18808)

- 在 Linux 核心 5.3.11 之前版本中,drivers/media/pci/cx23885/cx23888-ir.c 中的 cx23888_ir_probe() 函式有一個記憶體洩漏弱點,攻擊者可藉由觸發 kfifo_alloc() 失敗來造成拒絕服務 (記憶體消耗),亦即 CID-a7b2df76b42b。(CVE-2019-19054)

- 在 Linux 核心 5.8-rc6 之前版本的 ZRAM 核心模組中發現一個缺陷,具有本機帳戶並能夠讀取 /sys/class/zram-control/hot_add 檔案的使用者可在 /dev/ 目錄中建立 ZRAM 裝置節點。此讀取可配置核心記憶體,且不會考慮觸發該 ZRAM 裝置建立作業的使用者。受到此弱點影響,持續讀取裝置可能會消耗大量系統記憶體,並導致記憶體不足 (OOM) 終止程式啟動並終止隨機使用者空間處理程序,進而可能使系統無法運作。(CVE-2020-10781)

- ** 有爭議 ** 到 Linux 核心 5.6.10 的版本中,rpcsec_gss_krb5 實作的 net/sunrpc/auth_gss/gss_mech_switch.c 中的 gss_mech_free 缺少特定 domain_release 呼叫,導致記憶體洩漏。注意:這與問題未授予任何尚未可用的存取權的宣告存在爭議。卸載特定核心模組時洩漏部分記憶體是一項問題,但載入核心模組為有權限作業。使用者也可以寫入一個核心模組,以消耗所需的任何記憶體量,並載入以複製此錯誤的影響。(CVE-2020-12656)

- 在 Linux 核心 4.4 到 5.7.6 中,drivers/usb/misc/usbtest.c 的 usbtest_disconnect 存在記憶體洩漏,即 CID-28ebeb8db770。(CVE-2020-15393)

- 5.7.11 之前的 Linux 核心允許遠端攻擊者進行有助獲取網絡 RNG 內部狀態相關敏感資訊的觀察,亦即 CID-f227e3ec3b5c。這與 drivers/char/random.c and kernel/time/timer.c. 有關。(CVE-2020-16166)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-014.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18808.html

https://alas.aws.amazon.com/cve/html/CVE-2019-19054.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10781.html

https://alas.aws.amazon.com/cve/html/CVE-2020-12656.html

https://alas.aws.amazon.com/cve/html/CVE-2020-15393.html

https://alas.aws.amazon.com/cve/html/CVE-2020-16166.html

Plugin 詳細資訊

嚴重性: Low

ID: 160431

檔案名稱: al2_ALASKERNEL-5_4-2022-014.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2022/5/2

已更新: 2023/9/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2020-16166

CVSS v3

風險因素: Low

基本分數: 3.7

時間分數: 3.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/1/20

弱點發布日期: 2019/11/7

參考資訊

CVE: CVE-2019-18808, CVE-2019-19054, CVE-2020-10781, CVE-2020-12656, CVE-2020-15393, CVE-2020-16166