Amazon Linux 2:kernel (ALASKERNEL-5.4-2022-034)

high Nessus Plugin ID 164357

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.4.209-116.363。因此,會受到 ALAS2KERNEL-54-2022-034 公告中所提及的多個弱點影響。

使用者使用惡意資料觸發 ioctl FBIOPUT_VSCREENINFO 時,在 Linux 核心的框架緩衝區型主控台驅動程式功能中發現超出邊界寫入缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2021-33655)

在 IMA 子系統中發現一個錯誤,此問題會在啟用核心鎖定的情況下,錯誤地允許使用 kexec (CVE-2022-21505)

在 Linux 核心的 Netfilter 子系統中,發現使用者提供錯誤 NFT_DATA_VERDICT 類型輸入的一個堆積緩衝區溢位瑕疵。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-34918)

在 Linux 核心 5.18.14 以及之前版本中發現一個問題。 net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一個參照計數被捨棄兩次。(CVE-2022-36879)

在 Linux 核心的 Netfilter 子系統中,發現本機使用者在分析損毀的網路封包時使用 libnetfilter_queue 的方式中存在記憶體損毀缺陷。這使本機使用者可以造成系統當機,或使遠端使用者在本機使用者使用 libnetfilter_queue 時造成系統當機。
(CVE-2022-36946)

在 Linux 核心中,下列弱點已解決:

ext4:修正 ext4_write 和 ext4_convert_inline_data 之間的爭用情形 (CVE-2022-49414)

在 Linux 核心中,下列弱點已解決:

mm/mempolicy:修正 mpol_rebind_policy() 中的 uninit-value (CVE-2022-49567)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_max_reordering 的資料爭用。 (CVE-2022-49571)

在 Linux 核心中,下列弱點已解決:

tcp:修正有關 sysctl_tcp_slow_start_after_idle 的資料爭用。(CVE-2022-49572)

在 Linux 核心中,下列弱點已解決:

tcp修正 sysctl_tcp_early_retrans 的資料爭用。 (CVE-2022-49573)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_recovery 的資料爭用。 (CVE-2022-49574)

在 Linux 核心中,下列弱點已解決:

tcp修正 sysctl_tcp_thin_linear_timeouts 的資料爭用。 (CVE-2022-49575)

在 Linux 核心中,下列弱點已解決:

udp:修正有關 sysctl_udp_l3mdev_accept 的資料爭用。(CVE-2022-49577)

在 Linux 核心中,下列弱點已解決:

ipv4:修正有關 sysctl_fib_multipath_use_neigh 的資料爭用。(CVE-2022-49580)

在 Linux 核心中,下列弱點已解決:

iavf:修正虛擬接收描述符號的處理 (CVE-2022-49583)

在 Linux 核心中,下列弱點已解決:

ixgbe新增鎖定以防止在將 sriov_numvfs 設定為零時發生錯誤 (CVE-2022-49584)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_fastopen 的資料爭用。 (CVE-2022-49586)

在 Linux 核心中,下列弱點已解決:

tcp修正 sysctl_tcp_notsent_lowat 的資料爭用。 (CVE-2022-49587)

在 Linux 核心中,下列弱點已解決:

igmp:修正有關 sysctl_igmp_qrv 的資料爭用。(CVE-2022-49589)

在 Linux 核心中,下列弱點已解決:

igmp:修正有關 sysctl_igmp_llm_reports 的資料爭用。(CVE-2022-49590)

在 Linux 核心中,下列弱點已解決:

tcp修正 sysctl_tcp_probe_interval 的資料爭用。 (CVE-2022-49593)

在 Linux 核心中,下列弱點已解決:

tcp:修正有關 sysctl_tcp_mtu_probe_floor 的資料爭用。(CVE-2022-49594)

在 Linux 核心中,下列弱點已解決:

tcp:修正有關 sysctl_tcp_probe_threshold 的資料爭用。(CVE-2022-49595)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_min_snd_mss 的資料爭用。 (CVE-2022-49596)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_base_mss 的資料爭用。 (CVE-2022-49597)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_mtu_probing 的資料爭用。 (CVE-2022-49598)

在 Linux 核心中,下列弱點已解決:

tcp/dccp修正 sysctl_tcp_fwmark_accept 的資料爭用。 (CVE-2022-49601)

在 Linux 核心中,下列弱點已解決:

ip修正 sysctl_fwmark_reflect 的資料爭用。 (CVE-2022-49602)

在 Linux 核心中,下列弱點已解決:

ip修正有關 sysctl_ip_fwd_use_pmtu 的資料爭用。 (CVE-2022-49604)

在 Linux 核心中,下列弱點已解決:

perf/core修正 perf_event_set_output() 和 perf_mmap_close() 之間的資料爭用 (CVE-2022-49607)

在 Linux 核心中,下列弱點已解決:

pinctrlralink檢查 devm_kcalloc 的 NULL 傳回 (CVE-2022-49608)

在 Linux 核心中,下列弱點已解決:

nettipc修正 tipc_sk_create() 中可能的 refcount 洩漏 (CVE-2022-49620)

在 Linux 核心中,下列弱點已解決:

raw:修復有關 data-race around sysctl_raw_l3mdev_accept 的資料爭用。(CVE-2022-49631)

在 Linux 核心中,下列弱點已解決:

ipv4修正 sysctl_fib_sync_mem 的資料爭用。 (CVE-2022-49637)

在 Linux 核心中,下列弱點已解決:

icmp:修復有關 sysctl 的資料爭用。(CVE-2022-49638)

在 Linux 核心中,下列弱點已解決:

cipso修正有關 sysctl 的資料爭用。 (CVE-2022-49639)

在 Linux 核心中,下列弱點已解決:

ima修正 ima_appraise_measurement 中一個潛在的整數溢位 (CVE-2022-49643)

在 Linux 核心中,下列弱點已解決:

cgroup:針對移轉預先載入 css_sets 時,使用個別的 src/dst 節點 (CVE-2022-49647)

在 Linux 核心中,下列弱點已解決:

xen/netback避免輸入具有空 rx 佇列的 xenvif_rx_next_skb() (CVE-2022-49649)

在 Linux 核心中,下列弱點已解決:

usbnet:修正錯誤情況下的記憶體洩漏 (CVE-2022-49657)

在 Linux 核心中,下列弱點已解決:

mm/slub:新增平台停用時缺少的 TID 更新 (CVE-2022-49700)

在 Linux 核心的 net/sctp/stream_sched.c 中,發現 SCTP 網路通訊協定存在 null 指標解除參照問題。如果 stream_in 配置失敗,stream_out 會被釋放並進一步存取。本機使用者可利用此瑕疵造成系統當機,或可能引發拒絕服務。(CVE-2023-2177)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-034.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33655.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21505.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34918.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36879.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49414.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49567.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49571.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49572.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49573.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49574.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49575.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49577.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49580.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49583.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49584.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49587.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49589.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49590.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49593.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49595.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49596.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49597.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49598.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49601.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49602.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49604.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49607.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49608.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49620.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49631.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49637.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49638.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49639.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49643.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49647.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49649.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49657.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49700.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2177.html

Plugin 詳細資訊

嚴重性: High

ID: 164357

檔案名稱: al2_ALASKERNEL-5_4-2022-034.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2022/8/23

已更新: 2025/5/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-34918

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/15

弱點發布日期: 2022/7/4

可惡意利用

Core Impact

Metasploit (Netfilter nft_set_elem_init Heap Overflow Privilege Escalation)

參考資訊

CVE: CVE-2021-33655, CVE-2022-21505, CVE-2022-34918, CVE-2022-36879, CVE-2022-36946, CVE-2022-49414, CVE-2022-49567, CVE-2022-49571, CVE-2022-49572, CVE-2022-49573, CVE-2022-49574, CVE-2022-49575, CVE-2022-49577, CVE-2022-49580, CVE-2022-49583, CVE-2022-49584, CVE-2022-49586, CVE-2022-49587, CVE-2022-49589, CVE-2022-49590, CVE-2022-49593, CVE-2022-49594, CVE-2022-49595, CVE-2022-49596, CVE-2022-49597, CVE-2022-49598, CVE-2022-49601, CVE-2022-49602, CVE-2022-49604, CVE-2022-49607, CVE-2022-49608, CVE-2022-49620, CVE-2022-49631, CVE-2022-49637, CVE-2022-49638, CVE-2022-49639, CVE-2022-49643, CVE-2022-49647, CVE-2022-49649, CVE-2022-49657, CVE-2022-49700, CVE-2023-2177