Amazon Linux 2:kernel (ALASKERNEL-5.15-2022-007)

medium Nessus Plugin ID 165100

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.59-33.133。因此,會受到 ALAS2KERNEL-515-2022-007 公告中所提及的多個弱點影響。

在 Linux 核心的 TeleTYpe 子系統中發現超出邊界讀取缺陷。由於 flush_to_ldisc 函式中存在記憶體洩漏弱點,使用者利用 ioctls 的 TIOCSPTLCK、TIOCGPTPEER、TIOCSTI 和 TCXONC 觸發爭用情形時會發生此問題。本機使用者可利用此缺陷造成系統當機,或從記憶體讀取未經授權的隨機資料。(CVE-2022-1462)

在 IMA 子系統中發現一個錯誤,此問題會在啟用核心鎖定的情況下,錯誤地允許使用 kexec (CVE-2022-21505)

在 Linux 核心 5.18.14 以及之前版本中發現一個問題。 net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一個參照計數被捨棄兩次。(CVE-2022-36879)

在 Linux 核心的 Netfilter 子系統中,發現本機使用者在分析損毀的網路封包時使用 libnetfilter_queue 的方式中存在記憶體損毀缺陷。這使本機使用者可以造成系統當機,或使遠端使用者在本機使用者使用 libnetfilter_queue 時造成系統當機。
(CVE-2022-36946)

在 Linux 核心中,下列弱點已解決:

mm/mempolicy:修正 mpol_rebind_policy() 中的 uninit-value (CVE-2022-49567)

在 Linux 核心中,下列弱點已解決:

KVM不要使 ops->destroy 解除參照 (CVE-2022-49568)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_max_reordering 的資料爭用。 (CVE-2022-49571)

在 Linux 核心中,下列弱點已解決:

tcp:修正有關 sysctl_tcp_slow_start_after_idle 的資料爭用。(CVE-2022-49572)

在 Linux 核心中,下列弱點已解決:

tcp修正 sysctl_tcp_early_retrans 的資料爭用。 (CVE-2022-49573)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_recovery 的資料爭用。 (CVE-2022-49574)

在 Linux 核心中,下列弱點已解決:

tcp修正 sysctl_tcp_thin_linear_timeouts 的資料爭用。 (CVE-2022-49575)

在 Linux 核心中,下列弱點已解決:

ipv4:修正有關 sysctl_fib_multipath_hash_fields 的資料爭用。(CVE-2022-49576)

在 Linux 核心中,下列弱點已解決:

udp:修正有關 sysctl_udp_l3mdev_accept 的資料爭用。(CVE-2022-49577)

在 Linux 核心中,下列弱點已解決:

ip修正有關 sysctl_ip_prot_sock 的資料爭用。 (CVE-2022-49578)

在 Linux 核心中,下列弱點已解決:

ipv4修正有關 sysctl_fib_multipath_hash_policy 的資料爭用。 (CVE-2022-49579)

在 Linux 核心中,下列弱點已解決:

ipv4:修正有關 sysctl_fib_multipath_use_neigh 的資料爭用。(CVE-2022-49580)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_fastopen_blackhole_timeout 的資料爭用。 (CVE-2022-49585)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_fastopen 的資料爭用。 (CVE-2022-49586)

在 Linux 核心中,下列弱點已解決:

tcp修正 sysctl_tcp_notsent_lowat 的資料爭用。 (CVE-2022-49587)

在 Linux 核心中,下列弱點已解決:

tcp:修正有關 sysctl_tcp_migrate_req 的資料爭用。(CVE-2022-49588)

在 Linux 核心中,下列弱點已解決:

igmp:修正有關 sysctl_igmp_qrv 的資料爭用。(CVE-2022-49589)

在 Linux 核心中,下列弱點已解決:

igmp:修正有關 sysctl_igmp_llm_reports 的資料爭用。(CVE-2022-49590)

在 Linux 核心中,下列弱點已解決:

tcp修正 sysctl_tcp_probe_interval 的資料爭用。 (CVE-2022-49593)

在 Linux 核心中,下列弱點已解決:

tcp:修正有關 sysctl_tcp_mtu_probe_floor 的資料爭用。(CVE-2022-49594)

在 Linux 核心中,下列弱點已解決:

tcp:修正有關 sysctl_tcp_probe_threshold 的資料爭用。(CVE-2022-49595)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_min_snd_mss 的資料爭用。 (CVE-2022-49596)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_base_mss 的資料爭用。 (CVE-2022-49597)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_mtu_probing 的資料爭用。 (CVE-2022-49598)

在 Linux 核心中,下列弱點已解決:

tcp:修正有關 sysctl_tcp_l3mdev_accept 的資料爭用。(CVE-2022-49599)

在 Linux 核心中,下列弱點已解決:

ip:修正有關 sysctl_ip_autobind_reuse 的資料爭用。(CVE-2022-49600)

在 Linux 核心中,下列弱點已解決:

tcp/dccp修正 sysctl_tcp_fwmark_accept 的資料爭用。 (CVE-2022-49601)

在 Linux 核心中,下列弱點已解決:

ip修正 sysctl_fwmark_reflect 的資料爭用。 (CVE-2022-49602)

在 Linux 核心中,下列弱點已解決:

ip:修正有關 sysctl_ip_fwd_update_priority 的資料爭用。(CVE-2022-49603)

在 Linux 核心中,下列弱點已解決:

ip修正有關 sysctl_ip_fwd_use_pmtu 的資料爭用。 (CVE-2022-49604)

在 Linux 核心中,下列弱點已解決:

perf/core修正 perf_event_set_output() 和 perf_mmap_close() 之間的資料爭用 (CVE-2022-49607)

在 Linux 核心中,下列弱點已解決:

pinctrlralink檢查 devm_kcalloc 的 NULL 傳回 (CVE-2022-49608)

在 Linux 核心的 net/sctp/stream_sched.c 中,發現 SCTP 網路通訊協定存在 null 指標解除參照問題。如果 stream_in 配置失敗,stream_out 會被釋放並進一步存取。本機使用者可利用此瑕疵造成系統當機,或可能引發拒絕服務。(CVE-2023-2177)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2022-007.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1462.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21505.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36879.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49567.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49568.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49571.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49572.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49573.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49574.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49575.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49576.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49577.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49578.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49579.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49580.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49585.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49587.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49589.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49590.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49593.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49595.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49596.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49597.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49598.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49599.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49600.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49601.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49602.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49603.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49604.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49607.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49608.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2177.html

Plugin 詳細資訊

嚴重性: Medium

ID: 165100

檔案名稱: al2_ALASKERNEL-5_15-2022-007.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2022/9/15

已更新: 2025/5/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Low

基本分數: 3.3

時間性分數: 2.6

媒介: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2022-1462

CVSS v3

風險因素: Medium

基本分數: 6.3

時間性分數: 5.7

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.59-33.133, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/8

弱點發布日期: 2022/6/2

參考資訊

CVE: CVE-2022-1462, CVE-2022-21505, CVE-2022-36879, CVE-2022-36946, CVE-2022-49567, CVE-2022-49568, CVE-2022-49571, CVE-2022-49572, CVE-2022-49573, CVE-2022-49574, CVE-2022-49575, CVE-2022-49576, CVE-2022-49577, CVE-2022-49578, CVE-2022-49579, CVE-2022-49580, CVE-2022-49585, CVE-2022-49586, CVE-2022-49587, CVE-2022-49588, CVE-2022-49589, CVE-2022-49590, CVE-2022-49593, CVE-2022-49594, CVE-2022-49595, CVE-2022-49596, CVE-2022-49597, CVE-2022-49598, CVE-2022-49599, CVE-2022-49600, CVE-2022-49601, CVE-2022-49602, CVE-2022-49603, CVE-2022-49604, CVE-2022-49607, CVE-2022-49608, CVE-2023-2177