Amazon Linux 2:kernel (ALASKERNEL-5.10-2022-007)

critical Nessus Plugin ID 160447

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.75-79.358。因此,會受到 ALAS2KERNEL-510-2022-007 公告中所提及的多個弱點影響。

在使用者使用 OverlayFS 以特定方式重新命名的方式中,發現存取 Linux 核心 OverlayFS 子系統中檔案物件的爭用情形。本機使用者可能會利用此缺陷造成系統當機。
(CVE-2021-20321)

此弱點允許本機攻擊者提升受影響 Linux 核心 5.14-rc3 安裝的權限。攻擊者必須先取得在目標系統上執行低權限程式碼的能力,才能攻擊此弱點。在處理 eBPF 程式時存在一個特定缺陷。此問題是由於未正確驗證使用者提供的 eBPF 程式所致,其可導致類型混淆情形。攻擊者可利用此弱點,在核心的內容中提升權限並執行任意程式碼。此弱點之前為 ZDI-CAN-14689。(CVE-2021-34866)

在 Linux 核心中發現一個缺陷。ccp-ops crypto 驅動程式中的記憶體洩漏可允許攻擊者造成拒絕服務。此弱點與舊版 CVE-2019-18808 類似。此弱點對系統可用性威脅最大。(CVE-2021-3744)

在 Linux 核心的 ccp_run_aes_gcm_cmd() 函式中發現記憶體洩漏弱點,攻擊者可藉此造成拒絕服務。此弱點與早先的 CVE-2019-18808 類似。此弱點對系統可用性威脅最大。(CVE-2021-3764)

在 Linux 核心的 bpf 中,在 kernel/bpf/stackmap.c 的 prealloc_elems_and_freelist 中發現超出邊界 (OOB) 記憶體寫入瑕疵。在此瑕疵中,計算大小的乘法可能導致整數溢位,允許具有特殊使用者權限的本機攻擊者取得超出邊界記憶體的存取權,進而導致系統當機或內部核心洩漏資訊。(CVE-2021-41864)

在 Linux 核心的透明處理程序間通訊實作的密碼編譯接收程式碼中發現一個瑕疵。能夠將 TIPC 訊息傳送至目標的攻擊者可在目標系統上損毀記憶體並提升特權。(CVE-2021-43267)

在 Linux 核心中,下列弱點已解決:

binder:確保 fd 完整關閉 (CVE-2021-47360)

在 Linux 核心中,下列弱點已解決:

irqchip/gic-v3-its:修正發生錯誤時潛在的 VPE 洩漏問題 (CVE-2021-47373)

在 Linux 核心中,下列弱點已解決:

blktrace:修正 sysfs 移除後 blk_trace 存取中的 uaf (CVE-2021-47375)

在 Linux 核心中,下列弱點已解決:

bpf:呼叫 kvcalloc() 前新增 oversize 檢查 (CVE-2021-47376)

在 Linux 核心中,下列弱點已解決:

nvme-rdma:在損毀 qp 之前損毀 cm id 以避免使用已釋放記憶體 (CVE-2021-47378)

在 Linux 核心中,下列弱點已解決:

blk-cgroup:藉由在損毀 blkg pd 之前抓取 blkcg 鎖定以修正 UAF (CVE-2021-47379)

在 Linux 核心中,下列弱點已解決:

tty:修正 imageblit 中的超出邊界 vmalloc 存取 (CVE-2021-47383)

在 Linux 核心中,下列弱點已解決:

hwmon:(w83793) 透過移除不必要的結構欄位來修正 NULL 指標解除參照 (CVE-2021-47384)

在 Linux 核心中,下列弱點已解決:

hwmon(w83792d) 移除不必要的結構欄位修正 NULL 指標解除參照 (CVE-2021-47385)

在 Linux 核心中,下列弱點已解決:

hwmon:(w83791d) 透過移除不必要的結構欄位來修正 NULL 指標解除參照 (CVE-2021-47386)

在 Linux 核心中,下列弱點已解決:

cpufreq:schedutil:使用 kobject release() 方法釋放 sugov_tunables (CVE-2021-47387)

在 Linux 核心中,下列弱點已解決:

KVM:x86:修正來自 ioapic_write_indirect() 的堆疊超出邊界記憶體存取 (CVE-2021-47390)

在 Linux 核心中,下列弱點已解決:

RDMA/cma修正 rdma_cma_listen_on_all() 失敗中的接聽程式洩漏問題 (CVE-2021-47392)

在 Linux 核心中,下列弱點已解決:

sctp如果 skb_header_pointer 在 sctp_rcv_ootb 中傳回 NULL則中斷 (CVE-2021-47397)

在 Linux 核心中,下列弱點已解決:

ixgbe修正 ixgbe_xdp_setup 中的 NULL 指標解除參照 (CVE-2021-47399)

在 Linux 核心中,下列弱點已解決:

HID:betop:修正 betop_probe 中的 slab-out-of-bounds 寫入 (CVE-2021-47404)

在 Linux 核心中,下列弱點已解決:

HIDusbhid釋放 usbhid_stop 中的 raw_report 緩衝區 (CVE-2021-47405)

在 Linux 核心中,下列弱點已解決:

ext4:將錯誤檢查新增至 ext4_ext_replay_set_iblocks() (CVE-2021-47406)

在 Linux 核心中,下列弱點已解決:

KVM:x86:在頁面追踪初始化期間處理 SRCU 初始化失敗 (CVE-2021-47407)

在 Linux 核心中,下列弱點已解決:

netfilter:conntrack:序列化雜湊調整大小和清理 (CVE-2021-47408)

在 Linux 核心中,下列弱點已解決:

phymdio修正記憶體洩漏 (CVE-2021-47416)

在 Linux 核心中,下列弱點已解決:

net_sched修正 fifo_set_limit() 中的 NULL 指標解除參照 (CVE-2021-47418)

在 Linux 核心中,下列弱點已解決:

i40e修正未初始化的雜項 IRQ 向量的釋放問題 (CVE-2021-47424)

在 Linux 核心中,下列弱點已解決:

i2cacpi修正重新組態裝置新增中的資源洩漏 (CVE-2021-47425)

在 Linux 核心中,下列弱點已解決:

x86/entryCONFIG_X86_SMAP=n 時清除 X86_FEATURE_SMAP (CVE-2021-47430)

在 Linux 核心中,下列弱點已解決:

btrfs修正 btrfs_replace_file_extents 中的中止邏輯 (CVE-2021-47433)

在 Linux 核心中,下列弱點已解決:

xhci中止命令時修正命令環指標損毀 (CVE-2021-47434)

在 Linux 核心中,下列弱點已解決:

net/mlx5e修正 mlx5_core_destroy_cq() 錯誤路徑中的記憶體洩漏 (CVE-2021-47438)

在 Linux 核心中,下列弱點已解決:

drm/edid在 connector_bad_edid() 端點中 num_blocks 讀取了 num_of_ext (CVE-2021-47444)

在 Linux 核心中,下列弱點已解決:

nvmem:使用位元組大小儲存格修正 shift-out-of-bound (CVE-2021-47497)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-007.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3744.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3764.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20321.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34866.html

https://alas.aws.amazon.com/cve/html/CVE-2021-41864.html

https://alas.aws.amazon.com/cve/html/CVE-2021-43267.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47360.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47373.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47375.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47376.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47378.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47379.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47383.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47384.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47385.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47386.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47387.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47390.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47392.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47397.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47399.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47404.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47405.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47406.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47407.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47408.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47416.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47418.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47424.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47425.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47430.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47433.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47434.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47438.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47444.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47497.html

Plugin 詳細資訊

嚴重性: Critical

ID: 160447

檔案名稱: al2_ALASKERNEL-5_10-2022-007.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2022/5/2

已更新: 2025/5/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-43267

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.75-79.358, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/1/20

弱點發布日期: 2019/11/7

參考資訊

CVE: CVE-2021-20321, CVE-2021-34866, CVE-2021-3744, CVE-2021-3764, CVE-2021-41864, CVE-2021-43267, CVE-2021-47360, CVE-2021-47373, CVE-2021-47375, CVE-2021-47376, CVE-2021-47378, CVE-2021-47379, CVE-2021-47383, CVE-2021-47384, CVE-2021-47385, CVE-2021-47386, CVE-2021-47387, CVE-2021-47390, CVE-2021-47392, CVE-2021-47397, CVE-2021-47399, CVE-2021-47404, CVE-2021-47405, CVE-2021-47406, CVE-2021-47407, CVE-2021-47408, CVE-2021-47416, CVE-2021-47418, CVE-2021-47424, CVE-2021-47425, CVE-2021-47430, CVE-2021-47433, CVE-2021-47434, CVE-2021-47438, CVE-2021-47444, CVE-2021-47497