Amazon Linux 2:kernel (ALASKERNEL-5.4-2022-003)

high Nessus Plugin ID 160442

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.4.117-58.216。因此,會受到 ALAS2KERNEL-5.4-2022-003 公告中所提及的多個弱點影響。

2024-05-23:已將 CVE-2021-46974 新增至此公告。

2024-05-23:已將 CVE-2021-46909 新增至此公告。

2024-04-25:已將 CVE-2021-46971 新增至此公告。

2024-03-13:已將 CVE-2021-46915 新增至此公告。

2024-03-13:已將 CVE-2021-46904 新增至此公告。

2024-03-13:已將 CVE-2021-46905 新增至此公告。

在 Linux 核心的 NFC LLCP 通訊協定實作方式中發現釋放後使用缺陷,此缺陷與使用者使用 llcp_sock_bind() 函式的未知輸入進行操控的方式有關。本機使用者可利用此缺陷造成系統當機,或提升自己的系統權限。(CVE-2020-25670)

在 Linux 核心的 NFC LLCP 通訊協定實作方式中發現釋放後使用缺陷,此缺陷與使用者觸發 llcp_sock_connect() 函式的方式有關。本機使用者可利用此缺陷導致系統當機。
(CVE-2020-25671)

在 Linux 核心的 NFC LLCP 通訊協定實作方式中發現記憶體流失缺陷,此缺陷與使用者觸發 llcp_sock_connect() 函式的方式有關。本機使用者可利用此缺陷耗盡資源,進而引發拒絕服務。(CVE-2020-25672)

在 Linux 核心中發現一個弱點,其中 llcp_sock_connect() 中的非封鎖通訊端會造成洩漏,並最終導致系統當機。(CVE-2020-25673)

在 Linux 核心的 SCTP 通訊端功能中發現釋放後使用缺陷,此缺陷可觸發爭用條件。本機使用者可利用此缺陷提升自己的系統權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-23133)

在 Linux 核心的 eBPF 實作中發現一個缺陷。依照預設,只有具有 CAP_SYS_ADMIN 權限的特權使用者才能存取 eBPF 驗證器。能夠插入 eBPF 指令的本機使用者可濫用 eBPF 中的缺陷來造成記憶體損毀。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-29154)

在用於緩解推測性超出邊界負載的 Linux 核心機制 (Spectre 緩解措施) 中,發現 kernel/bpf/verifier.c 的 retrieve_ptr_limit 中包含弱點 。在此缺陷中,對於受影響系統上執行的 BPF 程式具有特權 (CAP_SYS_ADMIN) 的本機特殊使用者可繞過此保護機制,並從核心記憶體執行推測型超出邊界載入。惡意使用者可濫用此缺陷,透過旁路擷取核心記憶體的內容。(CVE-2021-29155)

在 Linux 核心的 eBPF 驗證碼中發現一個缺陷。依照預設,只有具有 CAP_SYS_ADMIN 權限的特權使用者才能存取 eBPF 驗證器。此缺陷允許能夠插入 eBPF 指令的本機使用者使用 eBPF 驗證器來濫用 spectre 類缺陷,並推斷所有系統記憶體。此弱點對機密性的威脅最大。(CVE-2021-31829)

在 Linux 核心中,下列弱點已解決:

net:hso:修復 tty 裝置取消註冊期間的 Null 指標解除參照問題

多個 tty 嘗試宣告相同的次要編號,進而造成相同裝置重複取消註冊。
第一個取消註冊成功,但下一個取消註冊會導致 Null 指標解除參照。

get_free_serial_index() 函式會傳回可用的次要編號,但不會立即指派。
指派稍後會由呼叫者完成。但在此指派之前,get_free_serial_index() 呼叫會傳回相同的次要號碼。

修復此問題的方式為修改 get_free_serial_index,使其在發現次要編號之後立即指派次要編號,並將其重新命名為 gets_minor() 以更好地反映其作用。同樣,請將 set_serial_by_index() 重新命名為 release_minor() 並進行修改,以釋放指定 hso_serial 的次要編號。每個 acquire_minor() 都應該有對應的 release_minor() 呼叫。(CVE-2021-46904)

在 Linux 核心中,下列弱點已解決:

net:hso:修復中斷連線回歸時的 NULL 指標解除參照問題

提交 8a12f8836145 (net:hso:修復 tty 裝置取消註冊期間的 NULL 指標解除參照問題) 修復了 syzbot 報告的 racy 次要配置,但在每次中斷連線時會引入無條件的 NULL 指標解除參照。

具體而言,在 hso_serial_tty_unregister() 發佈次要項目之後,就不得再存取序列裝置表。(CVE-2021-46905)

在 Linux 核心中,下列弱點已解決:

ARM:footbridge:修復 PCI 中斷對應 (CVE-2021-46909)

在 Linux 核心中,下列弱點已解決:

netfilter: nft_limit:避免 nft_limit_init

div_u64() 用 u64 除以 u32 時可能產生的除法錯誤。

nft_limit_init() 想要用 u64 除以 u64,請使用適當的數學函式 (div64_u64)

divide error: 0000 [#1] PREEMPT SMP KASANCPU: 1 PID: 8390 Comm: syz-executor188 Not tainted 5.12.0-rc4-syzkaller #0Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011RIP: 0010:div_u64_rem include/linux/math64.h:28 [inline]RIP: 0010:div_u64 include/linux/math64.h:127 [inline]RIP: 0010:nft_limit_init+0x2a2/0x5e0 net/netfilter/nft_limit.c:85Code:
ef 4c 01 eb 41 0f 92 c7 48 89 de e8 38 a5 22 fa 4d 85 ff 0f 85 97 02 00 00 e8 ea 9e 22 fa 4c 0f af f3 45 89 ed 31 d2 4c 89 f0 <49> f7 f5 49 89 c6 e8 d3 9e 22 fa 48 8d 7d 48 48 b8 00 00 00 00 00RSP:
0018:ffffc90009447198 EFLAGS: 00010246RAX: 0000000000000000 RBX: 0000200000000000 RCX:
0000000000000000RDX: 0000000000000000 RSI: ffffffff875152e6 RDI: 0000000000000003RBP: ffff888020f80908 R08: 0000200000000000 R09: 0000000000000000R10: ffffffff875152d8 R11: 0000000000000000 R12:
ffffc90009447270R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000000FS:
000000000097a300(0000) GS:ffff8880b9d00000(0000) knlGS:0000000000000000CS: 0010 DS: 0000 ES: 0000 CR0:
0000000080050033CR2: 00000000200001c4 CR3: 0000000026a52000 CR4: 00000000001506e0DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7:
0000000000000400Call Trace:nf_tables_newexpr net/netfilter/nf_tables_api.c:2675 [inline]nft_expr_init+0x145/0x2d0 net/netfilter/nf_tables_api.c:2713nft_set_elem_expr_alloc+0x27/0x280 net/netfilter/nf_tables_api.c:5160nf_tables_newset+0x1997/0x3150 net/netfilter/nf_tables_api.c:4321nfnetlink_rcv_batch+0x85a/0x21b0 net/netfilter/nfnetlink.c:456nfnetlink_rcv_skb_batch net/netfilter/nfnetlink.c:580 [inline]nfnetlink_rcv+0x3af/0x420 net/netfilter/nfnetlink.c:598netlink_unicast_kernel net/netlink/af_netlink.c:1312 [inline]netlink_unicast+0x533/0x7d0 net/netlink/af_netlink.c:1338netlink_sendmsg+0x856/0xd90 net/netlink/af_netlink.c:1927sock_sendmsg_nosec net/socket.c:654 [inline]sock_sendmsg+0xcf/0x120 net/socket.c:674____sys_sendmsg+0x6e8/0x810 net/socket.c:2350___sys_sendmsg+0xf3/0x170 net/socket.c:2404__sys_sendmsg+0xe5/0x1b0 net/socket.c:2433do_syscall_64+0x2d/0x70 arch/x86/entry/common.c:46entry_SYSCALL_64_after_hwframe+0x44/0xae (CVE-2021-46915)

在 Linux 核心中,下列弱點已解決:

perf/core:修復無條件的 security_locked_down() 呼叫 (CVE-2021-46971)

在 Linux 核心中,下列弱點已解決:

bpf:修復負 dst 暫存器時的遮罩否定邏輯 (CVE-2021-46974)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/cve/html/CVE-2021-29155.html

https://alas.aws.amazon.com/cve/html/CVE-2021-31829.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46904.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46905.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46909.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46915.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46971.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46974.html

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-003.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25670.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25671.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25672.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25673.html

https://alas.aws.amazon.com/cve/html/CVE-2021-23133.html

https://alas.aws.amazon.com/cve/html/CVE-2021-29154.html

Plugin 詳細資訊

嚴重性: High

ID: 160442

檔案名稱: al2_ALASKERNEL-5_4-2022-003.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2022/5/2

已更新: 2024/5/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-29154

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/1/12

弱點發布日期: 2021/4/8

參考資訊

CVE: CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2021-23133, CVE-2021-29154, CVE-2021-29155, CVE-2021-31829, CVE-2021-46904, CVE-2021-46905, CVE-2021-46909, CVE-2021-46915, CVE-2021-46971, CVE-2021-46974