Amazon Linux 2:核心 (ALASKERNEL-5.4-2022-012)

high Nessus Plugin ID 160435

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.4.46-19.75。因此,會受到 ALAS2KERNEL-5.4-2022-012 公告中所提及的多個弱點影響。

- 在 Linux 核心 5.4.1 及之前版本中,kernel/relay.c 的 relay_open 允許本機使用者觸發一個NULL alloc_percpu 結果,進而造成拒絕服務 (如轉送堵塞)。(CVE-2019-19462)

- 在某些 Intel(R) 處理器中,特定的特殊暫存器讀取作業若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2020-0543)

- 在 Linux 核心的使用者空間核心傾印實作中發現一個瑕疵。此瑕疵可讓擁有本機帳戶的攻擊者損毀簡單的程式,並洩漏私人核心資料。
(CVE-2020-10732)

- 在 5.7 版之前的 Linux 核心 SELinux LSM 勾點實作中發現一個瑕疵,其錯誤假設 skb 只包含一個 netlink 訊息。勾點會錯誤地只驗證 skb 中的第一個 netlink 訊息,並以授予的權限允許或拒絕 skb 內的其餘訊息,而不進行進一步處理。(CVE-2020-10751)

- 在 Linux 核心 4.5-rc1 之後的版本中,mremap 處理 DAX Huge Pages 的方式中發現一個缺陷。
此瑕疵允許對啟用 DAX 的儲存空間具有存取權的本機攻擊者提升其系統權限。(CVE-2020-10757)

- **有爭議** 在 5.6 之前的 Linux 核心中發現一個問題。arch/x86/kvm/svm.c 的 svm_cpu_uninit 中存在記憶體洩漏問題,亦稱 CID-d80b64ff297e。注意:第三方對此問題存有爭議,因其屬於開機時的一次性洩漏,大小可忽略不計,且無法任意觸發。
(CVE-2020-12768)

- 在 Linux 核心 5.6.11 及之前的版本中發現一個問題,在特定的失敗案例中,sg_write 缺少 sg_remove_request 呼叫,即 CID-83c6f2390040。(CVE-2020-12770)

- 在 Linux 核心 3.16 到 5.6.13 中,drivers/usb/gadget/configfs.c 中的 gadget_dev_desc_UDC_store 仰賴 kstrdup,而未考慮內部「\0」值的可能性,攻擊者可藉此觸發超出邊界讀取,即 CID-15753588bcd4。(CVE-2020-13143)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-012.html

https://alas.aws.amazon.com/cve/html/CVE-2019-19462.html

https://alas.aws.amazon.com/cve/html/CVE-2020-0543.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10732.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10751.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10757.html

https://alas.aws.amazon.com/cve/html/CVE-2020-12768.html

https://alas.aws.amazon.com/cve/html/CVE-2020-12770.html

https://alas.aws.amazon.com/cve/html/CVE-2020-13143.html

Plugin 詳細資訊

嚴重性: High

ID: 160435

檔案名稱: al2_ALASKERNEL-5_4-2022-012.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2022/5/2

已更新: 2023/9/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-10757

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/1/20

弱點發布日期: 2019/11/30

參考資訊

CVE: CVE-2019-19462, CVE-2020-0543, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-12768, CVE-2020-12770, CVE-2020-13143