Amazon Linux 2:kernel (ALASKERNEL-5.10-2022-006)

high Nessus Plugin ID 160432

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.68-62.173。因此,會受到 ALAS2KERNEL-5.10-2022-006 公告中所提及的多個弱點影響。

- Linux 核心中存在可遭本機攻擊者惡意利用的釋放後使用弱點,這是因為附加 dccps_hc_tx_ccid 物件的 DCCP 通訊端在釋放後作為接聽程式進行重複使用所致。此弱點已在 Ubuntu Linux 核心 5.4.0-51.56、 5.3.0-68.63、 4.15.0-121.123、 4.4.0-193.224、 3.13.0.182.191 和 3.2.0-149.196 中修復。
(CVE-2020-16119)

- 在 Linux 核心功能中處理收到的 ICMP 錯誤 (需要 ICMP 片段和 ICMP 重新導向) 時發現一個缺陷,允許快速掃描開放的 UDP 連接埠。路徑外的遠端使用者可利用此缺陷有效繞過來源連接埠 UDP 隨機化。此弱點對機密性威脅最大,並且可能會威脅完整性,這是因為依賴 UDP 來源連接埠隨機化的軟體也會受到間接影響。(CVE-2021-20322)

- 在 Linux 核心 5.10 至 5.14.6 版中,fs/io_uring.c 中的 loop_rw_iter 允許本機使用者使用 IORING_OP_PROVIDE_BUFFERS 來取得權限,進而觸發核心緩衝區釋放,在攻擊中使用 /proc/<pid>/maps 即為一例。(CVE-2021-41073)

- 在 Linux 核心中,下列弱點已解決:netfilter:nftables:在設定元素中使用 connlimit 時,複製設定元素運算式範本 memcpy() 中斷。使用 nft_expr_clone() 初始化 connlimit 運算式清單,否則 connlimit 記憶體回收行程在清單標頭複本上執行時會損毀。[ 493.064656] Workqueue:events_power_effect nft_rhash_gc [nf_tables] [ 493.064685] RIP: 0010:find_or_evict+0x5a/0x90 [nf_conncount] [ 493.064694] 程式碼:2b 43 40 83 f8 01 77 0d 48 c7 c0 f5 ff ff ff 44 39 63 3c 75 df 83 6d 18 01 48 8b 43 08 48 89 de 48 8b 13 48 8b 3d ee 2f 00 00 <48> 89 42 08 48 89 10 48 b8 00 01 00 00 00 00 ad de 48 89 03 48 83 493.064699] RSP: 0018:ffffc90000417dc0 EFLAGS:
00010297 [ 493.064704] RAX: 0000000000000000 RBX: ffff888134f38410 RCX: 0000000000000000 [ 493.064708] RDX: 0000000000000000 RSI: ffff888134f38410 RDI: ffff888100060cc0 [ 493.064711] RBP: ffff88812ce594a8 R08:
ffff888134f38438 R09: 00000000ebb9025c [ 493.064714] R10: ffffffff8219f838 R11: 0000000000000017 R12:
0000000000000001 [ 493.064718] R13: ffffffff82146740 R14: ffff888134f38410 R15: 0000000000000000 [493.064721] FS: 0000000000000000(0000) GS:ffff88840e440000(0000) knlGS:0000000000000000 [ 493.064725] CS:
0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 493.064729] CR2: 0000000000000008 CR3: 00000001330aa002 CR4: 00000000001706e0 [ 493.064733] Call Trace: [ 493.064737] nf_conncount_gc_list+0x8f/0x150 [nf_conncount] [ 493.064746] nft_rhash_gc+0x106/0x390 [nf_tables] (CVE-2021-46913)

- 在 igmp.c 的 ip_check_mc_rcu 中,可能因不當鎖定造成釋放後使用。這可能會導致本機權限提升,開啓和關閉 inet socket 時不需額外的執行權限。惡意利用弱點不需要使用者互動。產品:AndroidVersions:Android kernelAndroid ID:A-112551163References:上游核心 (CVE-2022-20141)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-006.html

https://alas.aws.amazon.com/cve/html/CVE-2020-16119.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20322.html

https://alas.aws.amazon.com/cve/html/CVE-2021-41073.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46913.html

https://alas.aws.amazon.com/cve/html/CVE-2022-20141.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 160432

檔案名稱: al2_ALASKERNEL-5_10-2022-006.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2022/5/2

已更新: 2024/3/18

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-41073

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.68-62.173, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/1/20

弱點發布日期: 2020/10/15

參考資訊

CVE: CVE-2020-16119, CVE-2021-20322, CVE-2021-41073, CVE-2021-46913, CVE-2022-20141