Amazon Linux 2:kernel (ALASKERNEL-5.10-2022-009)

high Nessus Plugin ID 160451

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.93-87.444。因此,會受到 ALAS2KERNEL-510-2022-009 公告中所提及的多個弱點影響。

在 Linux 核心的 Xen hypervisor 子系統中,發現虛擬機器客體存在拒絕服務缺陷,此缺陷與使用者從其中一個客體呼叫某些高頻率中斷的方式有關。本機使用者可利用此缺陷來耗盡資源,進而導致拒絕服務。(CVE-2021-28711)

在 Linux 核心的 Xen hypervisor 子系統中,發現虛擬機器客體存在拒絕服務缺陷,此缺陷與使用者從其中一個客體呼叫某些高頻率中斷的方式有關。本機使用者可利用此缺陷來耗盡資源,進而導致拒絕服務。(CVE-2021-28712)

在 Linux 核心的 Xen hypervisor 子系統中,發現虛擬機器客體存在拒絕服務缺陷,此缺陷與使用者從其中一個客體呼叫某些高頻率中斷的方式有關。本機使用者可利用此缺陷來耗盡資源,進而導致拒絕服務。(CVE-2021-28713)

系統會緩衝 Linux 核心 netback 驅動程式中客體的傳入資料封包,直到客體準備好處理這些封包。目前已採取一些措施來防止資料過度堆積,但客體可以繞過這些措施: 如果客體設法使其 RX 佇列響鈴頁面只需要一個可用插槽,而下一個套件需要多個可用插槽,甚至可能永遠不會觸發逾時 (這可能適用於使用 GSO、XDP 或軟體散雜湊的情況)。(CVE-2021-28714)

系統會緩衝 Linux 核心 netback 驅動程式中客體的傳入資料封包,直到客體準備好處理這些封包。已經採取一些措施來避免堆積太多資料,但訪客可以繞過這些措施: 介面的用戶端在停止使用新封包之前會經歷一次逾時,而且此逾時時間相當長 (預設為 60 秒)。
在快速介面上使用 UDP 連線可輕易累積數 GB 的資料。
(CVE-2021-28715)

在 Linux 核心的 RDMA over Infiniband 實作中發現一個缺陷。具有特權的本機帳戶的攻擊者可在向 /dev/infiniband/rdma_cm 裝置節點發出命令時洩漏核心堆疊資訊。雖然此存取行為不太可能洩漏敏感的使用者資訊,但仍可進一步用來破解現有的核心保護機制。(CVE-2021-3923)

在 Linux 核心適用於模擬網路裝置驅動程式的 eBPF 中發現記憶體流失缺陷,此缺陷與使用者針對裝置使用 BPF 的方式有關,例如呼叫 nsim_map_alloc_elem 函式。透過利用此缺陷,本機使用者未經授權即可存取某些資料。(CVE-2021-4135)

在 XFS 檔案系統中 XFS_IOC_ALLOCSP IOCTL 允許未對齊大小的檔案增加大小的方式中發現資料洩漏缺陷。本機攻擊者可利用此缺陷洩漏 XFS 檔案系統上其以其他方式無法存取的資料。(CVE-2021-4155)

在 Linux 核心的 Aquantia AQtion 乙太網路卡 Atlantic 驅動程式中發現超出邊界寫入缺陷,此缺陷與乙太網路卡提供惡意輸入給驅動程式的方式有關。本機使用者可利用此缺陷來模擬網路裝置並造成系統當機。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-43975)

在 Linux 核心中,下列弱點已解決:

sctp: 使用 call_rcu 釋放端點 (CVE-2021-46929)

在 Linux 核心中,下列弱點已解決:

net/mlx5e: 包裝 tx 報告程式傾印回呼以擷取 sq (CVE-2021-46931)

在 Linux 核心中,下列弱點已解決:

i2c: 驗證相容 ioctl 中的使用者資料

錯誤的使用者資料可導致 i2c_transfer() 中發生警告,例如 zero msgs。使用者空間應無法觸發警告,因此此修補程式新增了針對 compact ioctl 中使用者資料的驗證檢查,以防止報告警告 (CVE-2021-46934)

在 Linux 核心中,下列弱點已解決:

net: 修復 tw_timer_handler 中的釋放後使用問題 (CVE-2021-46936)

在 Linux 核心中,下列弱點已解決:

mm/hwpoison: 重試 get_any_page() 前清除 MF_COUNT_INCREASED (CVE-2021-47090)

在 Linux 核心中,下列弱點已解決:

Input: elantech - 修復 elantech_change_report_id() 中的堆疊超出邊界存取 (CVE-2021-47097)

在 Linux 核心中,下列弱點已解決:

i40e修正 i40e_dbg_dump_desc 中的 NULL 指標解除參照 (CVE-2021-47501)

在 Linux 核心中,下列弱點已解決:

aio: 修復因遺漏 POLLFREE 處理而導致的釋放後使用 (CVE-2021-47505)

在 Linux 核心中,下列弱點已解決:

nfsd: 修復委派爭用導致的釋放後使用弱點 (CVE-2021-47506)

在 Linux 核心中,下列弱點已解決:

nfsd: 修復 nsfd 啟動爭用 (再次) (CVE-2021-47507)

在 Linux 核心中,下列弱點已解決:

net/schedfq_pie防止卸除問題 (CVE-2021-47512)

在 Linux 核心中,下列弱點已解決:

devlink修正 devlink_nl_cmd_reload() 中的 netns refcount 洩漏 (CVE-2021-47514)

在 Linux 核心中,下列弱點已解決:

seg6修正 IPv6 通訊端控制區塊中的 iif (CVE-2021-47515)

在 Linux 核心中,下列弱點已解決:

ethtool:不要在取消註冊的網路裝置上執行作業 (CVE-2021-47517)

在 Linux 核心中,下列弱點已解決:

serial核心修正傳輸緩衝區重設和記憶體洩漏 (CVE-2021-47527)

在 Linux 核心中,下列弱點已解決:

rxrpc: 修復 rxrpc_lookup_peer() 中的 rxrpc_local 洩漏 (CVE-2021-47538)

在 Linux 核心中,下列弱點已解決:

rxrpc修正 rxrpc_look_up_bundle() 中的 rxrpc_peer 洩漏 (CVE-2021-47539)

在 Linux 核心中,下列弱點已解決:

net/mlx4_en: 修復 mlx4_en_try_alloc_resources() 中的釋放後使用錯誤 (CVE-2021-47541)

在 Linux 核心中,下列弱點已解決:

net: qlogic: qlcnic: 修復 qlcnic_83xx_add_rings() 中的 NULL 指標解除參照 (CVE-2021-47542)

在 Linux 核心中,下列弱點已解決:

tcp修正頁面錯誤時的頁面片段損毀 (CVE-2021-47544)

在 Linux 核心中,下列弱點已解決:

ipv6修正 fib6_rule_suppress 中的記憶體洩漏 (CVE-2021-47546)

在 Linux 核心中,下列弱點已解決:

乙太網路: hisilicon: hns: hns_dsaf_misc: 修復 hns_dsaf_ge_srst_by_port() 中可能存在的陣列溢位弱點 (CVE-2021-47548)

在 Linux 核心中,下列弱點已解決:

drm/amd/amdgpu: 修復潛在的記憶體流失 (CVE-2021-47550)

在 Linux 核心中,下列弱點已解決:

sched/scs:重設 fryup_cpu() 中的工作堆疊狀態 (CVE-2021-47553)

在 Linux 核心中,下列弱點已解決:

netvlan修正 real_dev refcnt 的反向溢位 (CVE-2021-47555)

在 Linux 核心中,下列弱點已解決:

net/schedsch_ets不查看 'nbands' 以外的類別 (CVE-2021-47557)

在 Linux 核心中,下列弱點已解決:

mlxsw: spectral: 保護驅動程式不受錯誤韌體的影響 (CVE-2021-47560)

在 Linux 核心中,下列弱點已解決:

scsimpt3sas修正磁碟機重新開機測試期間的核心錯誤 (CVE-2021-47565)

在 Linux 核心中,下列弱點已解決:

proc/vmcore: 透過正確使用 clear_user() 來修復清除使用者緩衝區的問題 (CVE-2021-47566)

在 Linux 核心中,下列弱點已解決:

netnexthop在 IPv6 未啟用時修正 null 指標解除參照 (CVE-2021-47572)

在 Linux 核心中,下列弱點已解決:

scsi: scsi_debug: resp_mode_select() 中的健全性檢查區塊描述符號長度 (CVE-2021-47576)

在 Linux 核心中,下列弱點已解決:

scsi: scsi_debug: 如果大小 arg 為零,則不呼叫 kcalloc() (CVE-2021-47578)

在 Linux 核心中,下列弱點已解決:

ovl: 修復 ovl_create_real() 中的警告 (CVE-2021-47579)

在 Linux 核心中,下列弱點已解決:

scsi: scsi_debug: 修復 min_t 中的類型以避免堆疊 OOB (CVE-2021-47580)

在 Linux 核心中,下列弱點已解決:

iocost: 修復從 hweight cgroup 提供時的除數為零問題 (CVE-2021-47584)

在 Linux 核心中,下列弱點已解決:

btrfs: 修復 __add_inode_ref() 中的記憶體流失 (CVE-2021-47585)

在 Linux 核心中,下列弱點已解決:

sit: 並未從 sit_init_net() 呼叫 ipip6_dev_free() (CVE-2021-47588)

在 Linux 核心中,下列弱點已解決:

igbvf: 修復 `igbvf_probe` 中的重複釋放弱點 (CVE-2021-47589)

在 Linux 核心中,下列弱點已解決:

mptcp: 從遞補通訊端清除 'kern' 旗標 (CVE-2021-47593)

在 Linux 核心中,下列弱點已解決:

inet_diag: 修復 UDP 通訊端的核心資訊洩漏問題 (CVE-2021-47597)

在 Linux 核心中,下列弱點已解決:

sch_cake: 不從 cake_init() 呼叫 cake_destroy() (CVE-2021-47598)

在 Linux 核心中,下列弱點已解決:

dm btree 移除: 修復 rebalance_children() 中的釋放後使用 (CVE-2021-47600)

在 Linux 核心中,下列弱點已解決:

audit: 改善稽核佇列處理的健全性 (CVE-2021-47603)

在 Linux 核心中,下列弱點已解決:

net: netlink: af_netlink: 新增對 len 的檢查,防止空白 skb。(CVE-2021-47606)

在 Linux 核心中,下列弱點已解決:

firmware: arm_scpi: 修復 SCPI genpd 驅動程式中的字串溢位 (CVE-2021-47609)

在 Linux 核心的 Filesystem Context 功能中發現堆積型緩衝區溢位缺陷,此缺陷與 legacy_parse_param 函式驗證所提供的參數長度的方式有關。非特權的 (在啟用非特權使用者命名空間的情況下,否則需要有命名空間的 CAP_SYS_ADMIN 特權) 本機使用者若能開啟不支援 Filesystem Context API (因而遞補至舊型處理進程) 的檔案系統,便可利用此缺陷提升其在系統中的權限。(CVE-2022-0185)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-009.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4135.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4155.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28711.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28712.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28713.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28714.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28715.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3923.html

https://alas.aws.amazon.com/cve/html/CVE-2021-43975.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46929.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46931.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46934.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46936.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47090.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47097.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47501.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47505.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47507.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47512.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47514.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47515.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47517.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47527.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47538.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47539.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47541.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47542.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47544.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47546.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47548.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47550.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47553.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47555.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47557.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47560.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47565.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47566.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47572.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47576.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47578.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47579.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47580.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47584.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47585.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47588.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47589.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47593.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47597.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47598.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47600.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47603.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47606.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47609.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0185.html

Plugin 詳細資訊

嚴重性: High

ID: 160451

檔案名稱: al2_ALASKERNEL-5_10-2022-009.nasl

版本: 1.22

類型: local

代理程式: unix

已發布: 2022/5/2

已更新: 2025/5/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-0185

CVSS v3

風險因素: High

基本分數: 8.4

時間性分數: 7.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.93-87.444, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/1/26

弱點發布日期: 2021/1/11

CISA 已知遭惡意利用弱點到期日: 2024/9/11

可惡意利用

Core Impact

參考資訊

CVE: CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-3923, CVE-2021-4135, CVE-2021-4155, CVE-2021-43975, CVE-2021-46929, CVE-2021-46931, CVE-2021-46934, CVE-2021-46936, CVE-2021-47090, CVE-2021-47097, CVE-2021-47501, CVE-2021-47505, CVE-2021-47506, CVE-2021-47507, CVE-2021-47512, CVE-2021-47514, CVE-2021-47515, CVE-2021-47517, CVE-2021-47527, CVE-2021-47538, CVE-2021-47539, CVE-2021-47541, CVE-2021-47542, CVE-2021-47544, CVE-2021-47546, CVE-2021-47548, CVE-2021-47550, CVE-2021-47553, CVE-2021-47555, CVE-2021-47557, CVE-2021-47560, CVE-2021-47565, CVE-2021-47566, CVE-2021-47572, CVE-2021-47576, CVE-2021-47578, CVE-2021-47579, CVE-2021-47580, CVE-2021-47584, CVE-2021-47585, CVE-2021-47588, CVE-2021-47589, CVE-2021-47593, CVE-2021-47597, CVE-2021-47598, CVE-2021-47600, CVE-2021-47603, CVE-2021-47606, CVE-2021-47609, CVE-2022-0185