Amazon Linux 2:kernel (ALASKERNEL-5.10-2022-001)

high Nessus Plugin ID 160443

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.35-31.135。因此,會受到 ALAS2KERNEL-5.10-2022-001 公告中所提及的多個弱點影響。

- 在 Linux 核心中發現一個弱點,其中 llcp_sock_bind() 中的 refcount 洩漏會導致釋放後使用,可能進而造成權限提升。(CVE-2020-25670)

- 在 Linux 核心中發現一個弱點,其中 llcp_sock_connect() 中的 refcount 洩漏會導致釋放後使用,可能進而造成權限提升。(CVE-2020-25671)

- 在 llcp_sock_connect 的 Linux 核心中發現一個記憶體洩漏弱點 (CVE-2020-25672)

- 在 Linux 核心中發現一個弱點,其中 llcp_sock_connect() 中的非封鎖通訊端會造成洩漏,並最終導致系統當機。(CVE-2020-25673)

- 在 5.12-rc8 版之前的 Linux 核心 SCTP 通訊端 (net/sctp/socket.c) 中有一個爭用弱點,可導致核心權限從網路服務內容或無權限的處理程序提升。如果在沒有 sock_net(sk)->sctp.addr_wq_lock 的情況下呼叫 sctp_destroy_sock,則會在沒有任何適當鎖定的情況下,從 auto_asconf_splist 清單中移除元素。如果附加了拒絕建立某些 SCTP 通訊端的 BPF_CGROUP_INET_SOCK_CREATE,具有網路服務權限的攻擊者便可利用此弱點,升級至 root 權限或從無權限使用者的內容直接提升權限。(CVE-2021-23133)

- 在 5.11.x 版之前的所有 Linux 核心中發現一個問題。kernel/bpf/verifier.c 會對指標算術執行非預期的超出邊界推測,從而導致旁路攻擊,這可以破壞 Spectre 緩解措施並從核心記憶體取得敏感資訊。具體而言,針對指標算術作業的序列,限制後續作業時,未正確考量第一個作業執行的指標修改。(CVE-2021-29155)

- 在 Linux 核心 5.12.1 之前的所有版本中,kernel/bpf/verifier.c 會執行非預期的推測加載,透過側信道攻擊可造成堆棧內容洩漏,即 CID-801c6058d14a。具體的問題是未針對推測負載保護 BPF 堆疊區域。此外,BPF 堆疊可能包含未初始化的資料,而這些資料可能是之前由核心操作的敏感資訊。(CVE-2021-31829)

- Linux 核心中的 eBPF RINGBUF bpf_ringbuf_reserve() 函式未檢查配置的大小是否小於 ringbuf 大小,進而允許攻擊者在核心內執行超出邊界寫入,進而導致任意程式碼執行。此問題已透過 commit 4b81ccebaeee 修復 (bpf、ringbuf:拒絕保留大於 ringbuf 的緩衝區) (v5.13-rc4),並反向移植至 v5.12.4、v5.11.21 和 v5.10.37 中的穩定核心。這是透過 457f44363a88 引入 (bpf:建置 BPF 環形緩衝區及其驗證程式支援) (v5.8-rc1)。(CVE-2021-3489)

- Linux 核心中位元運算 (AND、OR 和 XOR) 的 eBPF ALU32 邊界追蹤未正確更新 32 位元邊界,這會在 Linux 核心中變成越界讀取和寫入,因此造成任意程式碼執行。此問題已透過 commit 049c4e13714e 修復 (bpf:修復位元運算上的 alu32 const subreg 邊界追蹤) (v5.13-rc4),並反向移植至 v5.12.4、v5.11.21 和 v5.10.37 中的穩定核心。AND/OR 問題是由 commit 3f50f132d840 引入 (bpf:驗證程式,執行明確 ALU32 邊界追踪) (5.7-rc1),而 XOR 變體是由 2921c90d4718 (bpf:透過 xor 修復驗證程式失敗) ( 5.10-rc1) 引入。(CVE-2021-3490)

- Linux 核心中的 io_uring 子系統允許在 PROVIDE_BUFFERS 作業中繞過 MAX_RW_COUNT 限制,進而導致讀取 /proc/<PID>/mem 時在 mem_rw 中使用負值。
這可用來建立導致核心中任意程式碼執行的堆積溢位。已透過 commit d1f82808877b 解決 (io_uring:在提供緩衝區上截斷大於 MAX_RW_COUNT 的長度) (v5.13-rc1),並反向移植至 v5.12.4、v5.11.21 和 v5.10.37 中的穩定核心。這是在 ddf0322db79c (io_uring:新增 IORING_OP_PROVIDE_BUFFERS) (v5.7-rc1) 中引入。(CVE-2021-3491)

- 在 Linux 核心 5.12 之前的版本中發現一個缺陷。KVM API 中的 internal.ndata 值對應陣列索引,而此陣列索引可隨時透過使用者處理程序來更新,可能會因此導致超出邊界寫入。此弱點對完整性及系統可用性的威脅最大。
(CVE-2021-3501)

- 在 Linux 核心中,下列弱點已解決:net:hso:修復 tty 裝置取消註冊期間的 null-ptr-deref 多個 tty 嘗試宣告相同的次要編號,進而造成相同裝置雙重取消註冊。第一個取消註冊成功,但下一個取消註冊會導致 null-ptr-deref。get_free_serial_index() 函式會傳回可用的次要編號,但不會立即指派。指派稍後會由呼叫者完成。但在此指派之前,get_free_serial_index() 呼叫會傳回相同的次要號碼。修復此問題的方式為修改 get_free_serial_index,使其在發現次要編號之後立即指派次要編號,並將其重新命名為 gets_minor() 以更好地反映其作用。同樣,請將 set_serial_by_index() 重新命名為 release_minor() 並進行修改,以釋放指定 hso_serial 的次要編號。每個 acquire_minor() 都應該有對應的 release_minor() 呼叫。(CVE-2021-46904)

- 在 Linux 核心中,下列弱點已解決:net:hso:修復中斷連線回歸提交 8a12f8836145 時的 NULL-deref (net:hso:修復 tty 裝置取消註冊期間的 null-ptr-deref),修復 syzbot 報告的 racy 次要配置,但改為在每次中斷連線時引入無條件的 NULL 指標解除參照。具體而言,在 hso_serial_tty_unregister() 發佈次要項目之後,就不得再存取序列裝置表。(CVE-2021-46905)

- 在 Linux 核心中,下列弱點已解決:netfilter:nft_limit:避免 nft_limit_init div_u64() 將 u64 除以 u32 中可能發生的除法錯誤。 nft_limit_init() 想要以 u64 除以 u64,使用適當的數學函式 (div64_u64) 除錯誤:0000 [#1] PREEMPT SMP KASAN CPU:1 PID:8390 Comm:syz-executor188 未污染 5.12.0-rc4-syzkaller #0 硬體名稱:Google Google Compute Engine/Google Compute Engine、BIOS Google 01/01/2011 RIP:0010:div_u64_rem include/linux/math64.h:28 [內嵌] RIP:0010:div_u64 include/linux/math64.h:127 [內嵌] RIP:0010:nft_limit_init+0x2a2/0x5e0 net/netfilter/nft_limit.c:85 程式碼:ef 4c 01 eb 41 0f 92 c7 48 89 de e8 38 a5 22 fa 4d 85 ff 0f 85 97 02 00 00 e8 ea 9e 22 fa 4c 0f af f3 45 89 ed 31 d2 4c 89 f0 <49> f7 f5 49 89 c6 e8 d3 9e 22 fa 48 8d 7d 48 48 b8 00 00 00 00 00 RSP: 0018:ffffc90009447198 EFLAGS: 00010246 RAX: 0000000000000000 RBX: 0000200000000000 RCX: 0000000000000000 RDX: 0000000000000000 RSI: ffffffff875152e6 RDI: 0000000000000003 RBP:
ffff888020f80908 R08: 0000200000000000 R09: 0000000000000000 R10: ffffffff875152d8 R11: 0000000000000000 R12: ffffc90009447270 R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000000 FS:
000000000097a300(0000) GS:ffff8880b9d00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0:
0000000080050033 CR2: 00000000200001c4 CR3: 0000000026a52000 CR4: 00000000001506e0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7:
0000000000000400 Call Trace: nf_tables_newexpr net/netfilter/nf_tables_api.c:2675 [內嵌] nft_expr_init+0x145/0x2d0 net/netfilter/nf_tables_api.c:2713 nft_set_elem_expr_alloc+0x27/0x280 net/netfilter/nf_tables_api.c:5160 nf_tables_newset+0x1997/0x3150 net/netfilter/nf_tables_api.c:4321 nfnetlink_rcv_batch+0x85a/0x21b0 net/netfilter/nfnetlink.c:456 nfnetlink_rcv_skb_batch net/netfilter/nfnetlink.c:580 [內嵌] nfnetlink_rcv+0x3af/0x420 net/netfilter/nfnetlink.c:598 netlink_unicast_kernel net/netlink/af_netlink.c:1312 [內嵌] netlink_unicast+0x533/0x7d0 net/netlink/af_netlink.c:1338 netlink_sendmsg+0x856/0xd90 net/netlink/af_netlink.c:1927 sock_sendmsg_nosec net/socket.c:654 [ 內嵌] sock_sendmsg+0xcf/0x120 net/socket.c:674 ____sys_sendmsg+0x6e8/0x810 net/socket.c:2350 ___sys_sendmsg+0xf3/0x170 net/socket.c:2404 __sys_sendmsg+0xe5/0x1b0 net/socket.c:2433 do_syscall_64+0x2d/0x70 arch/x86/entry/common.c:46 entry_SYSCALL_64_after_hwframe+0x44/0xae (CVE-2021-46915)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-001.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25670.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25671.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25672.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25673.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3489.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3490.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3491.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3501.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46904.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46905.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46915.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-23133.html

https://alas.aws.amazon.com/cve/html/CVE-2021-29155.html

https://alas.aws.amazon.com/cve/html/CVE-2021-31829.html

Plugin 詳細資訊

嚴重性: High

ID: 160443

檔案名稱: al2_ALASKERNEL-5_10-2022-001.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2022/5/2

已更新: 2024/3/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3491

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/1/20

弱點發布日期: 2021/4/14

可惡意利用

Core Impact

Metasploit (Linux eBPF ALU32 32-bit Invalid Bounds Tracking LPE)

參考資訊

CVE: CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2021-23133, CVE-2021-29155, CVE-2021-31829, CVE-2021-3489, CVE-2021-3490, CVE-2021-3491, CVE-2021-3501, CVE-2021-46904, CVE-2021-46905, CVE-2021-46915