Amazon Linux 2:kernel (ALASKERNEL-5.4-2022-014)

high Nessus Plugin ID 160431

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.4.58-27.104。因此,會受到 ALAS2KERNEL-54-2022-014 公告中所提及的多個弱點影響。

在 Linux 核心的 AMD Cryptographic Co-processor 驅動程式中發現一個瑕疵。能夠傳送無效 SHA 類型命令的攻擊者可造成系統當機。此弱點對系統可用性威脅最大。(CVE-2019-18808)

在 Linux 核心中發現一個缺陷。CX23888 整合式消費者紅外線控制器探查程式碼可處理資源清理記憶體不足的情況。本機攻擊者如果能觸發記憶體不足條件,則可利用此瑕疵造成系統當機。此弱點對系統可用性威脅最大。(CVE-2019-19054)

- 在 ZRAM 核心模組中發現一個缺陷,具有本機帳戶並能夠讀取 /sys/class/zram-control/hot_add 檔案的使用者可在 /dev/ 目錄中建立 ZRAM 裝置節點。此讀取可配置核心記憶體,且不會考慮觸發該 ZRAM 裝置建立作業的使用者。
受到此弱點影響,持續讀取裝置可能會消耗大量系統記憶體,並導致記憶體不足 (OOM) 終止程式啟動並終止隨機使用者空間處理程序,進而可能使系統無法運作。(CVE-2020-10781)

在 Linux 核心的 GSS 機制註冊功能實作中發現一個缺陷。
在此期間卸載模組時不會釋放記憶體配置進而導致記憶體洩漏。此缺陷可讓能夠重複載入和卸載的攻擊者造成系統耗盡可用記憶體並最終當機。 (CVE-2020-12656)

在 Linux 核心 4.4 至 5.7.6 版本 (含) 中,drivers/usb/misc/usbtest.c 的 usbtest_disconnect 存在記憶體流失弱點,即 CID-28ebeb8db770。(CVE-2020-15393)

在 Linux 核心中發現一個缺陷。可預測從網路 RNG 內部狀態產生的裝置 ID。此弱點對資料機密性的威脅最大。(CVE-2020-16166)

在 dma-buf.c 的 dma_buf_release 中可能有因釋放後使用所導致的記憶體損毀情形。這可能會導致本機特權提升,且不需額外的執行權限。不需要使用者互動即可惡意利用。產品 AndroidVersionsAndroid kernelAndroid IDA-155756045參照
上游核心 (CVE-2021-0707)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-014.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18808.html

https://alas.aws.amazon.com/cve/html/CVE-2019-19054.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10781.html

https://alas.aws.amazon.com/cve/html/CVE-2020-12656.html

https://alas.aws.amazon.com/cve/html/CVE-2020-15393.html

https://alas.aws.amazon.com/cve/html/CVE-2020-16166.html

https://alas.aws.amazon.com/cve/html/CVE-2021-0707.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 160431

檔案名稱: al2_ALASKERNEL-5_4-2022-014.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2022/5/2

已更新: 2025/4/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-0707

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/1/20

弱點發布日期: 2019/11/7

參考資訊

CVE: CVE-2019-18808, CVE-2019-19054, CVE-2020-10781, CVE-2020-12656, CVE-2020-15393, CVE-2020-16166, CVE-2021-0707