Amazon Linux 2022: (ALAS2022-2022-039)

high Nessus Plugin ID 164727

概要

遠端 Amazon Linux 2022 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2022-2022-039 公告中所提及的多個弱點影響。

- 部分 AMD CPU 可能會暫時執行包括無條件直接分支在內的其他分支,進而可能導致資料洩漏。(CVE-2021-26341)

- LFENCE/JMP (緩解措施 V2-2) 在某些 AMD CPU 上可能無法充分緩解 CVE-2017-5715。
(CVE-2021-26401)

- 在某些 Intel(R) 處理器的內容之間不透明地共用分支預測器選取器,可能允許授權使用者透過本機存取實現資訊披露。(CVE-2022-0001)

- 在某些 Intel(R) 處理器的內容中不透明地共用分支預測器,可能允許授權使用者透過本機存取實現資訊披露。(CVE-2022-0002)

- 發現在 Linux 核心的 copy_page_to_iter_pipe 和 push_pipe 函式中,新管道緩衝區結構的旗標成員缺少適當初始化,因此可能包含過時值。無權限的本機使用者可利用此缺陷,在唯讀檔案支援的頁面快取中寫入頁面,並因此提升其在系統上的權限。(CVE-2022-0847)

- Linux 核心中的 tc_new_tfilter 中有一個可允許本機攻擊者提升權限的釋放後使用弱點。需要沒有權限的使用者命名空間,惡意利用此弱點才能得逞。我們建議升級先前的提交 04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5 (CVE-2022-1055)

- 在 2022 年 3 月 8 日之前發布的 Arm Cortex 和 Neoverse 處理器不會正確限制快取推測,即 Spectre-BHB。攻擊者可利用分支歷程記錄緩衝區 (BHB) 中的共用分支歷程記錄來影響預測錯誤的分支。之後,攻擊者可能透過快取配置取得敏感資訊。(CVE-2022-23960)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「dnf update --releasever=2022.0.20220308 kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2022/ALAS-2022-039.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26341.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26401.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0001.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0002.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0847.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1055.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23960.html

Plugin 詳細資訊

嚴重性: High

ID: 164727

檔案名稱: al2022_ALAS2022-2022-039.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2022/9/6

已更新: 2023/1/13

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-0847

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-1055

弱點資訊

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.25-14.106, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:python3-perf-debuginfo, cpe:/o:amazon:linux:2022

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/7

弱點發布日期: 2022/3/7

CISA 已知遭惡意利用弱點到期日: 2022/5/16

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Dirty Pipe Local Privilege Escalation via CVE-2022-0847)

參考資訊

CVE: CVE-2021-26341, CVE-2021-26401, CVE-2022-0001, CVE-2022-0002, CVE-2022-0847, CVE-2022-1055, CVE-2022-23960