概要
遠端 Amazon Linux 2 主機缺少安全性更新。
說明
遠端主機上安裝的核心版本早於 5.10.106-102.504。因此,會受到 ALAS2KERNEL-5.10-2022-012 公告中所提及的多個弱點影響。
2024-05-23:已將 CVE-2021-47088 新增至此公告。
2024-04-25:已將 CVE-2021-46937 新增至此公告。
2024-02-29:已將 CVE-2022-0500 新增至此公告。
2023-08-31:已將 CVE-2022-23038 新增至此公告。
2023-08-31:已將 CVE-2022-23040 新增至此公告。
2023-08-31:已將 CVE-2022-23960 新增至此公告。
2023-08-31:已將 CVE-2022-23039 新增至此公告。
2023-08-31:已將 CVE-2022-23042 新增至此公告。
2023-08-31:已將 CVE-2022-1011 新增至此公告。
2023-08-31:已將 CVE-2022-23036 新增至此公告。
2023-08-31:已將 CVE-2022-23037 新增至此公告。
在 Linux 核心中,下列弱點已解決:
mm/damon/dbgfs:修復 'dbgfs_target_ids_write()' 中的 'struct pid' 洩漏問題 (CVE-2021-46937)
在 Linux 核心中,下列弱點已解決:
mm/damon/dbgfs:使用 kdamond_lock 保護目標損毀 (CVE-2021-47088)
在 BPF_BTF_LOAD 不受限制地使用 eBPF 的方式中發現一個缺陷,由於使用者載入 BTF 的方式,可能導致 Linux 核心的 BPF 子系統中發生超出邊界記憶體寫入問題。本機使用者可利用此缺陷造成系統當機,或提升自己的系統權限。(CVE-2022-0500)
在 Linux 核心的 FUSE 檔案系統中發現釋放後使用缺陷,此缺陷與使用者觸發 write() 的方式有關。
此缺陷允許本機使用者從 FUSE 檔案系統取得資料的未經授權存取權,進而導致權限提升。(CVE-2022-1011)
- 在 Linux 核心的 netfilter 子系統的 linux/net/netfilter/nf_tables_api.c 中發現一個缺陷。
本機使用者可利用此缺陷造成超出邊界寫入問題。(CVE-2022-1015)
在 Linux 核心的 net/netfilter/nf_tables_core.c:nft_do_chain 中發現可造成釋放後使用的缺陷。此問題需要以適當的前置條件處理傳回,本機非特權攻擊者可藉此造成核心資訊洩漏問題。(CVE-2022-1016)
Linux PV 裝置前端容易受到後端攻擊 [其 CNA 資訊記錄與多個 CVE 有關;文字說明了哪些方面/弱點對應哪個 CVE。] 數個 Linux PV 裝置前端正在以易受爭用情形影響的方式,使用授權表介面移除後端的存取權,進而可能導致資料洩漏、惡意後端損毀資料以及惡意後端觸發拒絕服務:blkfront、netfront、scsifront 和 gntalloc 驅動程式正在測試授權參照是否仍在使用中。如果情況並非如此,則它們會假設後續每次都能移除授予的存取權;但如果後端已在執行這兩項作業之間對應授權頁面,則此假設不成立。因此,無論前端 I/O 完成後如何使用頁面,後端都可以繼續存取客體的記憶體頁面。
xenbus 驅動程式有一個類似的問題,因為它不會檢查是否成功移除向共用環形緩衝區授予的存取權。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 使用功能延遲釋放授權參照 (直到不再使用這個參照),但相關資料頁面的釋放與刪除授予的存取權並不同步。因此,即使在記憶體頁面被釋放並重新用於其他目的之後,後端仍可繼續存取該頁面。CVE-2022-23041 如果 netfront 無法撤銷 rx 路徑中的存取權,則 BUG_ON() 宣告將失敗。這會導致客體發生拒絕服務 (DoS) 情形,而此情形可能由後端觸發。CVE-2022-23042 (CVE-2022-23036)
Linux PV 裝置前端容易受到後端攻擊 [其 CNA 資訊記錄與多個 CVE 有關;文字說明了哪些方面/弱點對應哪個 CVE。] 數個 Linux PV 裝置前端正在以易受爭用情形影響的方式,使用授權表介面移除後端的存取權,進而可能導致資料洩漏、惡意後端損毀資料以及惡意後端觸發拒絕服務:blkfront、netfront、scsifront 和 gntalloc 驅動程式正在測試授權參照是否仍在使用中。如果情況並非如此,則它們會假設後續每次都能移除授予的存取權;但如果後端已在執行這兩項作業之間對應授權頁面,則此假設不成立。因此,無論前端 I/O 完成後如何使用頁面,後端都可以繼續存取客體的記憶體頁面。
xenbus 驅動程式有一個類似的問題,因為它不會檢查是否成功移除向共用環形緩衝區授予的存取權。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 使用功能延遲釋放授權參照 (直到不再使用這個參照),但相關資料頁面的釋放與刪除授予的存取權並不同步。因此,即使在記憶體頁面被釋放並重新用於其他目的之後,後端仍可繼續存取該頁面。CVE-2022-23041 如果 netfront 無法撤銷 rx 路徑中的存取權,則 BUG_ON() 宣告將失敗。這會導致客體發生拒絕服務 (DoS) 情形,而此情形可能由後端觸發。CVE-2022-23042 (CVE-2022-23037)
Linux PV 裝置前端容易受到後端攻擊 [其 CNA 資訊記錄與多個 CVE 有關;文字說明了哪些方面/弱點對應哪個 CVE。] 數個 Linux PV 裝置前端正在以易受爭用情形影響的方式,使用授權表介面移除後端的存取權,進而可能導致資料洩漏、惡意後端損毀資料以及惡意後端觸發拒絕服務:blkfront、netfront、scsifront 和 gntalloc 驅動程式正在測試授權參照是否仍在使用中。如果情況並非如此,則它們會假設後續每次都能移除授予的存取權;但如果後端已在執行這兩項作業之間對應授權頁面,則此假設不成立。因此,無論前端 I/O 完成後如何使用頁面,後端都可以繼續存取客體的記憶體頁面。
xenbus 驅動程式有一個類似的問題,因為它不會檢查是否成功移除向共用環形緩衝區授予的存取權。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 使用功能延遲釋放授權參照 (直到不再使用這個參照),但相關資料頁面的釋放與刪除授予的存取權並不同步。因此,即使在記憶體頁面被釋放並重新用於其他目的之後,後端仍可繼續存取該頁面。CVE-2022-23041 如果 netfront 無法撤銷 rx 路徑中的存取權,則 BUG_ON() 宣告將失敗。這會導致客體發生拒絕服務 (DoS) 情形,而此情形可能由後端觸發。CVE-2022-23042 (CVE-2022-23038)
Linux PV 裝置前端容易受到後端攻擊 [其 CNA 資訊記錄與多個 CVE 有關;文字說明了哪些方面/弱點對應哪個 CVE。] 數個 Linux PV 裝置前端正在以易受爭用情形影響的方式,使用授權表介面移除後端的存取權,進而可能導致資料洩漏、惡意後端損毀資料以及惡意後端觸發拒絕服務:blkfront、netfront、scsifront 和 gntalloc 驅動程式正在測試授權參照是否仍在使用中。如果情況並非如此,則它們會假設後續每次都能移除授予的存取權;但如果後端已在執行這兩項作業之間對應授權頁面,則此假設不成立。因此,無論前端 I/O 完成後如何使用頁面,後端都可以繼續存取客體的記憶體頁面。
xenbus 驅動程式有一個類似的問題,因為它不會檢查是否成功移除向共用環形緩衝區授予的存取權。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 使用功能延遲釋放授權參照 (直到不再使用這個參照),但相關資料頁面的釋放與刪除授予的存取權並不同步。因此,即使在記憶體頁面被釋放並重新用於其他目的之後,後端仍可繼續存取該頁面。CVE-2022-23041 如果 netfront 無法撤銷 rx 路徑中的存取權,則 BUG_ON() 宣告將失敗。這會導致客體發生拒絕服務 (DoS) 情形,而此情形可能由後端觸發。CVE-2022-23042 (CVE-2022-23039)
Linux PV 裝置前端容易受到後端攻擊 [其 CNA 資訊記錄與多個 CVE 有關;文字說明了哪些方面/弱點對應哪個 CVE。] 數個 Linux PV 裝置前端正在以易受爭用情形影響的方式,使用授權表介面移除後端的存取權,進而可能導致資料洩漏、惡意後端損毀資料以及惡意後端觸發拒絕服務:blkfront、netfront、scsifront 和 gntalloc 驅動程式正在測試授權參照是否仍在使用中。如果情況並非如此,則它們會假設後續每次都能移除授予的存取權;但如果後端已在執行這兩項作業之間對應授權頁面,則此假設不成立。因此,無論前端 I/O 完成後如何使用頁面,後端都可以繼續存取客體的記憶體頁面。
xenbus 驅動程式有一個類似的問題,因為它不會檢查是否成功移除向共用環形緩衝區授予的存取權。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 使用功能延遲釋放授權參照 (直到不再使用這個參照),但相關資料頁面的釋放與刪除授予的存取權並不同步。因此,即使在記憶體頁面被釋放並重新用於其他目的之後,後端仍可繼續存取該頁面。CVE-2022-23041 如果 netfront 無法撤銷 rx 路徑中的存取權,則 BUG_ON() 宣告將失敗。這會導致客體發生拒絕服務 (DoS) 情形,而此情形可能由後端觸發。CVE-2022-23042 (CVE-2022-23040)
Linux PV 裝置前端容易受到後端攻擊 [其 CNA 資訊記錄與多個 CVE 有關;文字說明了哪些方面/弱點對應哪個 CVE。] 數個 Linux PV 裝置前端正在以易受爭用情形影響的方式,使用授權表介面移除後端的存取權,進而可能導致資料洩漏、惡意後端損毀資料以及惡意後端觸發拒絕服務:blkfront、netfront、scsifront 和 gntalloc 驅動程式正在測試授權參照是否仍在使用中。如果情況並非如此,則它們會假設後續每次都能移除授予的存取權;但如果後端已在執行這兩項作業之間對應授權頁面,則此假設不成立。因此,無論前端 I/O 完成後如何使用頁面,後端都可以繼續存取客體的記憶體頁面。
xenbus 驅動程式有一個類似的問題,因為它不會檢查是否成功移除向共用環形緩衝區授予的存取權。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 使用功能延遲釋放授權參照 (直到不再使用這個參照),但相關資料頁面的釋放與刪除授予的存取權並不同步。因此,即使在記憶體頁面被釋放並重新用於其他目的之後,後端仍可繼續存取該頁面。CVE-2022-23041 如果 netfront 無法撤銷 rx 路徑中的存取權,則 BUG_ON() 宣告將失敗。這會導致客體發生拒絕服務 (DoS) 情形,而此情形可能由後端觸發。CVE-2022-23042 (CVE-2022-23042)
現在,Amazon Linux 核心依預設會針對所有 ARM 型 EC2 執行個體類型啟用此問題的軟體緩解措施。(CVE-2022-23960)
在 Linux 核心的 netfilter 子元件中,發現 net/netfilter/nf_dup_netdev.c 的 nft_fwd_dup_netdev_offload 中存在超出邊界 (OOB) 記憶體存取缺陷,這是堆積超出邊界寫入問題所導致。此缺陷可讓在系統中擁有使用者帳戶的本機攻擊者取得超出邊界存取記憶體的權限,進而導致系統當機或權限提升威脅。(CVE-2022-25636)
在 net/ipv4/esp4.c 和 net/ipv6/esp6.c 的 IPsec ESP 轉換程式碼中發現堆積緩衝區溢位缺陷。此缺陷允許具有一般使用者權限的本機攻擊者覆寫核心堆積物件,並可能造成本機權限提升威脅。(CVE-2022-27666)
Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
執行「yum update kernel」以更新系統。
Plugin 詳細資訊
檔案名稱: al2_ALASKERNEL-5_10-2022-012.nasl
代理程式: unix
支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:H/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.106-102.504, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf
必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
可輕鬆利用: Exploits are available
可惡意利用
CANVAS (CANVAS)
Core Impact
參考資訊
CVE: CVE-2021-46937, CVE-2021-47088, CVE-2022-0500, CVE-2022-1011, CVE-2022-1015, CVE-2022-1016, CVE-2022-23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23042, CVE-2022-23960, CVE-2022-25636, CVE-2022-27666