Amazon Linux 2:核心 (ALAS-2022-1838)

high Nessus Plugin ID 165102

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 4.14.291-218.527。因此,會受到 ALAS2-2022-1838 公告中所提及的多個弱點影響。

2024-07-03:已將 CVE-2019-25162 新增至此公告。

2024-06-06:已將 CVE-2022-20566 新增至此公告。

2024-04-11:已將 CVE-2023-1095 新增至此公告。

在 Linux 核心中,下列弱點已解決:

i2c:修正潛在的釋放後使用

僅在我們使用完 adap 結構之後才將其釋放。此修補程式只是將 put_device() 向下移動一點,以免出現釋放後使用問題。

[wsa:已新增程式碼註解,已新增修正標籤] (CVE-2019-25162)

在 Linux 核心的 Atheros 無線介面卡驅動程式中,發現使用者強制 ath9k_htc_wait_for_target 函式失敗並顯示部分輸入訊息的方式中包含釋放後使用缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-1679)

在 l2cap_core 的 l2cap_chan_put 中,可能會因不當鎖定而發生釋放後使用。這可能會導致本機權限提升,且不需額外的執行權限。利用此弱點不需要使用者互動。產品:Android 版本:Android kernel Android ID:A-165329981 參照:
上游核心 (CVE-2022-20566)

嘗試設定 SynIC IRQ 時,在 Linux 核心的 KVM 中發現一個缺陷。此問題可讓行為不當的 VMM 寫入 SYNIC/STIMER MSR,進而造成 NULL 指標解除參照。此缺陷允許主機上無權限的本機攻擊者發出特定的 ioctl 呼叫,進而造成可導致拒絕服務的核心 oops 情形。(CVE-2022-2153)

在 Linux 核心中,發現 net/sched/cls_route.c 篩選器實作中的 route4_change 存在釋放後使用瑕疵。這使本機使用者可以造成系統當機,且可能導致本機權限提升問題。(CVE-2022-2588)

某些 Intel(R) 處理器在內容之間不透明地共用回傳預測器目標,這讓授權使用者可以透過本機存取權造成資訊洩漏。(CVE-2022-26373)

在 hw 中發現一個缺陷。在某些 Intel(R) 處理器中,不受保護的傳回分支目標預測替代通道可能會讓取得授權的使用者透過本機存取權限洩漏資訊。
(CVE-2022-28693)

第 6 至 8 代 Intel 微處理器受到新的 Spectre 變體影響,該變體能夠略過核心中的 retpoline 緩解措施造成任意資料洩漏。具有非特權使用者存取權的攻擊者可劫持傳回指令,在某些依賴微架構的情況下執行任意推測程式碼。(CVE-2022-29901)

在 Linux 核心的 Netfilter 子系統中,發現本機使用者在分析損毀的網路封包時使用 libnetfilter_queue 的方式中存在記憶體損毀缺陷。這使本機使用者可以造成系統當機,或使遠端使用者在本機使用者使用 libnetfilter_queue 時造成系統當機。
(CVE-2022-36946)

在 nf_tables_updtable 中,如果 nf_tables_table_enable 傳回錯誤,程式會呼叫 nft_trans_destroy 以釋放交易物件。nft_trans_destroy() 會呼叫 list_del(),但從未將交易放置在清單上
-- 清單標頭全部為零,這會導致 NULL 指標解除參照。(CVE-2023-1095)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/cve/html/CVE-2022-28693.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29901.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36946.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1095.html

https://alas.aws.amazon.com/AL2/ALAS-2022-1838.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25162.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1679.html

https://alas.aws.amazon.com/cve/html/CVE-2022-20566.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2153.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26373.html

Plugin 詳細資訊

嚴重性: High

ID: 165102

檔案名稱: al2_ALAS-2022-1838.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2022/9/15

已更新: 2024/7/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-1679

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-2588

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.291-218.527, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/1

弱點發布日期: 2022/5/16

可惡意利用

Core Impact

參考資訊

CVE: CVE-2019-25162, CVE-2022-1679, CVE-2022-20566, CVE-2022-2153, CVE-2022-2588, CVE-2022-26373, CVE-2022-28693, CVE-2022-29901, CVE-2022-36946, CVE-2023-1095