Amazon Linux 2:kernel (ALASKERNEL-5.4-2022-036)

high Nessus Plugin ID 166131

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.4.214-120.368。因此,會受到 ALAS2KERNEL-5.4-2022-036 公告中所提及的多個弱點影響。

2025-07-03 CVE-2022-50083 已新增至此公告。

2025-07-03 CVE-2022-50097 已新增至此公告。

2025-07-03 CVE-2022-50092 已新增至此公告。

2025-07-03 CVE-2022-50228 已新增至此公告。

2025-07-03 CVE-2022-50127 已新增至此公告。

2025-07-03 CVE-2022-50072 已新增至此公告。

2025-07-03 CVE-2022-50220 已新增至此公告。

2025-07-03 CVE-2022-49964 已新增至此公告。

2025-07-03 CVE-2022-49977 已新增至此公告。

2025-07-03 CVE-2022-50185 已新增至此公告。

2025-07-03 CVE-2022-50205 已新增至此公告。

2025-07-03 CVE-2022-49986 已新增至此公告。

2025-07-03 CVE-2022-49984 已新增至此公告。

2025-07-03 CVE-2022-50202 已新增至此公告。

2025-07-03 CVE-2022-50030 已新增至此公告。

2025-07-03 CVE-2022-50149 已新增至此公告。

2025-07-03 CVE-2022-50126 已新增至此公告。

2025-07-03 CVE-2022-50008 已新增至此公告。

2025-07-03 CVE-2022-49987 已新增至此公告。

2025-07-03 CVE-2022-50211 已新增至此公告。

2025-07-03 CVE-2022-50200 已新增至此公告。

2025-05-21 CVE-2022-49568 已新增至此公告。

2024-08-27: 已將 CVE-2022-48686 新增至此公告。

2024-08-27: 已將 CVE-2022-48704 新增至此公告。

2024-08-27: 已將 CVE-2021-47202 新增至此公告。

2024-08-27: 已將 CVE-2022-48697 新增至此公告。

2024-08-27: 已將 CVE-2022-48688 新增至此公告。

2024-08-27:已將 CVE-2022-48695 新增至此公告。

2024-07-03:已將 CVE-2019-25162 新增至此公告。

2024-06-06:已將 CVE-2022-48687 新增至此公告。

2024-04-10:已將 CVE-2023-1095 新增至此公告。

2024-03-13:已將 CVE-2022-3176 新增至此公告。

2023-10-12:已將 CVE-2023-2860 新增至此公告。

在 Linux 核心中,下列弱點已解決:

i2c:修正潛在的釋放後使用

僅在我們使用完 adap 結構之後才將其釋放。此修補程式只是將 put_device() 向下移動一點,以免出現釋放後使用問題。

[wsa:已新增程式碼註解,已新增修正標籤] (CVE-2019-25162)

處理內部資料結構時,在 Linux 核心的 EBPF 驗證程式中發現一個弱點。
內部記憶體位置可傳回使用者空間。有權將 eBPF 程式碼插入核心的本機攻擊者可利用此弱點洩露內部核心記憶體詳細資料,使目前針對核心的一些弱點緩解措施變得無效。(CVE-2021-4159)

在 Linux 核心中,下列弱點已解決:

thermal:修正 of_thermal_ 函式中的 NULL 指標解除參照問題 (CVE-2021-47202)

在 Linux 核心的 Atheros 無線介面卡驅動程式中,發現使用者強制 ath9k_htc_wait_for_target 函式失敗並顯示部分輸入訊息的方式中包含釋放後使用缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-1679)

在 v4l2-mem2mem.c 的 v4l2_m2m_querybuf 中,由於輸入驗證不當,可能發生超出邊界寫入。這可能會導致需要系統執行權限的本機特權提升。惡意利用弱點不需要使用者互動。產品:AndroidVersions:Android kernelAndroid ID:
A-223375145References:上游核心 (CVE-2022-20369)

嘗試設定 SynIC IRQ 時,在 Linux 核心的 KVM 中發現一個缺陷。此問題可讓行為不當的 VMM 寫入 SYNIC/STIMER MSR,進而造成 NULL 指標解除參照。此缺陷允許主機上無權限的本機攻擊者發出特定的 ioctl 呼叫,進而造成可導致拒絕服務的核心 oops 情形。(CVE-2022-2153)

據發現,nft 物件或運算式可參照不同 nft 表格上的 nft 集,進而導致在刪除該表格時發生釋放後使用。(CVE-2022-2586)

在 Linux 核心中,發現 net/sched/cls_route.c 篩選器實作中的 route4_change 存在釋放後使用瑕疵。這使本機使用者可以造成系統當機,且可能導致本機特權提升問題。(CVE-2022-2588)

某些 Intel(R) 處理器在內容之間不透明地共用回傳預測器目標,這讓授權使用者可以透過本機存取權造成資訊洩漏。(CVE-2022-26373)

在 Linux 核心的 nf_conntrack_irc 中發現一個問題,其中的訊息處理可能會發生混淆並且與訊息錯誤對應。當使用者在已設定 nf_conntrack_irc 的情況下使用未加密的 IRC 時,可能能夠繞過防火牆。(CVE-2022-2663)

當同時發生多個對 xfrm_probe_algs 的呼叫時,Linux 核心中用於轉換封包的 IP 架構 (XFRM 子系統) 存在爭用情形。此缺陷讓本機攻擊者可能透過執行超出邊界讀取並將其複製到通訊端,來觸發超出邊界寫入或洩漏核心堆積記憶體。(CVE-2022-3028)

在 Linux 核心的 io_uring 中發現釋放後使用缺陷。如果使用 io_uring 輪詢輪詢 signalfd 或 binder fd,因為缺少 io_uring POLLFREE 處理,此瑕疵允許本機使用者觸發此問題。(CVE-2022-3176)

在 Linux 核心中發現一個弱點。目前已將其歸類為「嚴重」。這會影響 IPsec 元件中 net/core/devlink.c 檔案的 devlink_param_set/devlink_param_get 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211929。(CVE-2022-3625)

在 5.19 版之前的 Linux 核心中,發現 include/asm-generic/tlb.h 中存在問題。由於存在爭用情形 (unmap_mapping_range 與 munmap),裝置驅動程式可在頁面仍具有過時 TLB 項目時釋放此頁面。只有在使用 VM_PFNMAP VMA 的情況下,才會發生此問題。(CVE-2022-39188)

在 Linux 核心的 EFI Capsule 載入器驅動程式中,發現程式在 EFI Capsule 裝置節點上處理寫入和排清作業的方式存在爭用條件。本機使用者可利用此缺陷造成系統當機或存在此可能 (CVE-2022-40307)

在 Linux 核心 5.13.3 之前版本的 mm/mremap.c 中,因為在 PUD 移動期間未保留 rmap 鎖定,所以可透過過時 TLB 觸發釋放後使用問題。(CVE-2022-41222)

在 Linux 核心中,下列弱點已解決:

nvme-tcp:修正偵測到雜湊錯誤時發生釋放後使用的問題 (CVE-2022-48686)

在 Linux 核心中,下列弱點已解決:ipv6: sr: fix out-of-bounds read when setting HMAC data. The SRv6 layer allows defining HMAC data that can later be used to sign IPv6 Segment Routing Headers. This configuration is realised via netlink through four attributes: SEG6_ATTR_HMACKEYID, SEG6_ATTR_SECRET, SEG6_ATTR_SECRETLEN and SEG6_ATTR_ALGID. (CVE-2022-48687)

在 Linux 核心中,下列弱點已解決:

i40e:修正模組移除期間核心當機的問題 (CVE-2022-48688)

在 Linux 核心中,下列弱點已解決:

scsi:mpt3sas:修復釋放後使用警告 (CVE-2022-48695)

在 Linux 核心中,下列弱點已解決:

nvmet:修正釋放後使用錯誤 (CVE-2022-48697)

在 Linux 核心中,下列弱點已解決:

drm/radeon:新增強制排清以在 radeon 時延遲工作 (CVE-2022-48704)

在 Linux 核心中,下列弱點已解決:

KVM不要使 ops->destroy 解除參照 (CVE-2022-49568)

在 Linux 核心中,下列弱點已解決:

arm64cacheinfo修正將已簽署錯誤值不正確指派給未簽署 fw_level 的問題 (CVE-2022-49964)

在 Linux 核心中,下列弱點已解決:

ftrace修正當 ftrace 無作用時 is_ftrace_trampoline 中的 NULL 指標解除參照 (CVE-2022-49977)

在 Linux 核心中,下列弱點已解決:

HIDsteam防止在 Steam_{recv,send}_report 中發生 NULL 指標解除參照 (CVE-2022-49984)

在 Linux 核心中,下列弱點已解決:

scsistorvsc從 storvsc_error_wq 移除 WQ_MEM_RECLAIM (CVE-2022-49986)

在 Linux 核心中,下列弱點已解決:

md呼叫 md_stop 中的 __md_stop_writes (CVE-2022-49987)

在 Linux 核心中,下列弱點已解決:

kprobes不針對已停用的 kprobe 呼叫 disarm_kprobe() (CVE-2022-50008)

在 Linux 核心中,下列弱點已解決:

scsilpfc防止緩衝區溢位在具有格式錯誤使用者輸入的 debugfs 中損毀 (CVE-2022-50030)

在 Linux 核心中,下列弱點已解決:

NFSv4/pnfs修正開啟中的釋放後使用錯誤 (CVE-2022-50072)

在 Linux 核心中,下列弱點已解決:

ext4在 xattr.h 中新增 EXT4_INODE_HAS_XATTR_SPACE 巨集 (CVE-2022-50083)

在 Linux 核心中,下列弱點已解決:

dm Thin修正 dm_sm_register_threshold_callback 中的釋放後使用損毀 (CVE-2022-50092)

在 Linux 核心中,下列弱點已解決:

視訊fbdevs3fb在執行 memset_io() 之前檢查畫面大小 (CVE-2022-50097)

在 Linux 核心中,下列弱點已解決:

jbd2修正日誌中止時的宣告 'jh->b_frozen_data == NULL' 失敗 (CVE-2022-50126)

在 Linux 核心中,下列弱點已解決:

RDMA/rxe修正 rxe_create_qp() 中的錯誤回溯 (CVE-2022-50127)

在 Linux 核心中,下列弱點已解決:

驅動程式核心修正 __driver_attach 中的潛在鎖死 (CVE-2022-50149)

在 Linux 核心中,下列弱點已解決:

drm/radeon修正 ni_set_mc_special_registers() 中的潛在緩衝區溢位 (CVE-2022-50185)

在 Linux 核心中,下列弱點已解決:

selinux在 put_entry() 中新增邊界檢查 (CVE-2022-50200)

在 Linux 核心中,下列弱點已解決:

PMhibernate從休眠狀態恢復時延遲裝置探查 (CVE-2022-50202)

在 Linux 核心中,下列弱點已解決:

ext2新增更多 inode 計數的有效性檢查 (CVE-2022-50205)

在 Linux 核心中,下列弱點已解決:

md-raid10修正 KASAN 警告 (CVE-2022-50211)

在 Linux 核心中,下列弱點已解決:

usbnet中斷連線時修正 linkwatch 釋放後使用 (CVE-2022-50220)

在 Linux 核心中,下列弱點已解決:

KVMSVM如果使用者空間插入具有 GIF=0 的中斷則不執行 BUG (CVE-2022-50228)

在 nf_tables_updtable 中,如果 nf_tables_table_enable 傳回錯誤,程式會呼叫 nft_trans_destroy 以釋放交易物件。nft_trans_destroy() 會呼叫 list_del(),但從未將交易放置在清單上
-- 清單標頭全部為零,這會導致 NULL 指標解除參照。(CVE-2023-1095)

上游公告對此問題的描述如下:

本機攻擊者可以利用此弱點,在安裝 Linux 核心的受影響裝置上造成敏感資訊洩漏。攻擊者必須先取得在目標系統上執行高特權程式碼的能力,才能攻擊此弱點。

此特定弱點存在於 seg6 屬性的處理中。這是未正確驗證使用者提供的資料所導致,攻擊者可利用此缺陷造成讀取範圍超過所分配的緩衝區末尾。
攻擊者可結合其他弱點,在核心的環境中提升權限並執行任意程式碼。(CVE-2023-2860)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2022-036.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25162.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4159.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47202.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1679.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2153.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2663.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3028.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3176.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3625.html

https://alas.aws.amazon.com/cve/html/CVE-2022-20369.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26373.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39188.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40307.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41222.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48686.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48687.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48688.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48695.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48697.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48704.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49568.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49964.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49977.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49984.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49986.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49987.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50008.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50030.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50072.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50083.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50092.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50097.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50126.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50127.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50149.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50185.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50200.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50202.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50205.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50211.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50220.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50228.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1095.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2860.html

Plugin 詳細資訊

嚴重性: High

ID: 166131

檔案名稱: al2_ALASKERNEL-5_4-2022-036.nasl

版本: 1.24

類型: local

代理程式: unix

已發布: 2022/10/14

已更新: 2025/7/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-1679

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-48695

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/30

弱點發布日期: 2022/5/6

CISA 已知遭惡意利用弱點到期日: 2024/7/17

可惡意利用

Core Impact

參考資訊

CVE: CVE-2019-25162, CVE-2021-4159, CVE-2021-47202, CVE-2022-1679, CVE-2022-20369, CVE-2022-2153, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-3028, CVE-2022-3176, CVE-2022-3625, CVE-2022-39188, CVE-2022-40307, CVE-2022-41222, CVE-2022-48686, CVE-2022-48687, CVE-2022-48688, CVE-2022-48695, CVE-2022-48697, CVE-2022-48704, CVE-2022-49568, CVE-2022-49964, CVE-2022-49977, CVE-2022-49984, CVE-2022-49986, CVE-2022-49987, CVE-2022-50008, CVE-2022-50030, CVE-2022-50072, CVE-2022-50083, CVE-2022-50092, CVE-2022-50097, CVE-2022-50126, CVE-2022-50127, CVE-2022-50149, CVE-2022-50185, CVE-2022-50200, CVE-2022-50202, CVE-2022-50205, CVE-2022-50211, CVE-2022-50220, CVE-2022-50228, CVE-2023-1095, CVE-2023-2860