Amazon Linux 2:kernel (ALASKERNEL-5.10-2022-009)

high Nessus Plugin ID 160451

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.93-87.444。因此,會受到 ALAS2KERNEL-5.10-2022-009 公告中所提及的多個弱點影響。

2024-07-03:已將 CVE-2021-47541 新增至此公告。

2024-04-25:已將 CVE-2021-46936 新增至此公告。

2024-04-25:已將 CVE-2021-46929 新增至此公告。

2024-04-25:已將 CVE-2021-46934 新增至此公告。

2024-04-25:已將 CVE-2021-46931 新增至此公告。

2023-10-12:已將 CVE-2021-3923 新增至此公告。

在 Linux 核心的 Xen hypervisor 子系統中,發現虛擬機器客體存在拒絕服務缺陷,此缺陷與使用者從其中一個客體呼叫某些高頻率中斷的方式有關。本機使用者可利用此缺陷來耗盡資源,進而導致拒絕服務。(CVE-2021-28711)

在 Linux 核心的 Xen hypervisor 子系統中,發現虛擬機器客體存在拒絕服務缺陷,此缺陷與使用者從其中一個客體呼叫某些高頻率中斷的方式有關。本機使用者可利用此缺陷來耗盡資源,進而導致拒絕服務。(CVE-2021-28712)

在 Linux 核心的 Xen hypervisor 子系統中,發現虛擬機器客體存在拒絕服務缺陷,此缺陷與使用者從其中一個客體呼叫某些高頻率中斷的方式有關。本機使用者可利用此缺陷來耗盡資源,進而導致拒絕服務。(CVE-2021-28713)

系統會緩衝 Linux 核心 netback 驅動程式中客體的傳入資料封包,直到客體準備好處理這些封包。目前已採取一些措施來防止資料過度堆積,但客體可以繞過這些措施:如果客體設法使其 RX 佇列響鈴頁面只需要一個可用插槽,而下一個套件需要多個可用插槽,甚至可能永遠不會觸發逾時 (這可能適用於使用 GSO、XDP 或軟體散雜湊的情況)。(CVE-2021-28714)

系統會緩衝 Linux 核心 netback 驅動程式中客體的傳入資料封包,直到客體準備好處理這些封包。已經採取一些措施來避免堆積太多資料,但訪客可以繞過這些措施:介面的用戶端在停止使用新封包之前會經歷一次逾時,而且此逾時時間相當長 (預設為 60 秒)。
在快速介面上使用 UDP 連線可輕易累積數 GB 的資料。
(CVE-2021-28715)

在 Linux 核心的 RDMA over Infiniband 實作中發現一個缺陷。具有特權的本機帳戶的攻擊者可在向 /dev/infiniband/rdma_cm 裝置節點發出命令時洩漏核心堆疊資訊。雖然此存取行為不太可能洩漏敏感的使用者資訊,但仍可進一步用來破解現有的核心保護機制。(CVE-2021-3923)

在 Linux 核心適用於模擬網路裝置驅動程式的 eBPF 中發現記憶體流失缺陷,此缺陷與使用者針對裝置使用 BPF 的方式有關,例如呼叫 nsim_map_alloc_elem 函式。透過利用此缺陷,本機使用者未經授權即可存取某些資料。(CVE-2021-4135)

在 XFS 檔案系統中 XFS_IOC_ALLOCSP IOCTL 允許未對齊大小的檔案增加大小的方式中發現資料洩漏缺陷。本機攻擊者可利用此缺陷洩漏 XFS 檔案系統上其以其他方式無法存取的資料。(CVE-2021-4155)

在 Linux 核心的 Aquantia AQtion 乙太網路卡 Atlantic 驅動程式中發現超出邊界寫入缺陷,此缺陷與乙太網路卡提供惡意輸入給驅動程式的方式有關。本機使用者可利用此缺陷來模擬網路裝置並造成系統當機。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-43975)

在 Linux 核心中,下列弱點已解決:

sctp:使用 call_rcu 釋放端點 (CVE-2021-46929)

在 Linux 核心中,下列弱點已解決:

net/mlx5e:包裝 tx 報告程式轉儲存回呼以擷取 sq (CVE-2021-46931)

在 Linux 核心中,下列弱點已解決:

i2c:驗證相容 ioctl 中的使用者資料

錯誤的使用者資料可導致 i2c_transfer() 中發生警告,例如 zero msgs。使用者空間應無法觸發警告,因此此修補程式新增了針對 compact ioctl 中使用者資料的驗證檢查,以防止報告警告 (CVE-2021-46934)

在 Linux 核心中,下列弱點已解決:

net:修復 tw_timer_handler 中的釋放後使用問題 (CVE-2021-46936)

在 Linux 核心中,下列弱點已解決:

net/mlx4_en:修正 mlx4_en_try_alloc_resources() 中的釋放後使用錯誤 (CVE-2021-47541)

在 Linux 核心的 Filesystem Context 功能中發現堆積型緩衝區溢位缺陷,此缺陷與 legacy_parse_param 函式驗證所提供的參數長度的方式有關。無特權的 (在啟用無特權使用者命名空間的情況下,否則需要有命名空間的 CAP_SYS_ADMIN 特權) 本機使用者若能開啟不支援 Filesystem Context API (因而遞補至舊版處理進程) 的檔案系統,便可利用此缺陷提升其在系統中的權限。(CVE-2022-0185)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-009.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4135.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4155.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28711.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28712.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28713.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28714.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28715.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3923.html

https://alas.aws.amazon.com/cve/html/CVE-2021-43975.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46929.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46931.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46934.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46936.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47541.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0185.html

Plugin 詳細資訊

嚴重性: High

ID: 160451

檔案名稱: al2_ALASKERNEL-5_10-2022-009.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2022/5/2

已更新: 2024/7/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-0185

CVSS v3

風險因素: High

基本分數: 8.4

時間分數: 7.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.93-87.444, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/1/26

弱點發布日期: 2021/1/11

可惡意利用

Core Impact

參考資訊

CVE: CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-3923, CVE-2021-4135, CVE-2021-4155, CVE-2021-43975, CVE-2021-46929, CVE-2021-46931, CVE-2021-46934, CVE-2021-46936, CVE-2021-47541, CVE-2022-0185