Amazon Linux 2核心 --advisory ALAS2KERNEL-5。15-2022-009 (ALASKERNEL-5.15-2022-009)

high Nessus Plugin ID 166501

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.73-48.135。因此,會受到 ALAS2KERNEL-5.15-2022-009 公告中所提及的多個弱點影響。

在 Linux 核心中發現一個缺陷。現有的 KVM SEV API 中存在弱點,非 root (主機) 使用者層級應用程式可以藉由在支援安全加密虛擬化 (SEV) 的 AMD CPU 中建立機密來賓 VM 執行個體來損毀主機核心。(CVE-2022-0171)

在 Linux 核心中,發現具有 VDUSE 後端的 vDPA 存在缺陷。VDUSE 核心驅動程式中沒有任何檢查可確保裝置組態空間的大小符合 VDUSE 使用者空間應用程式所宣稱的功能。在不符的情況下,Virtio 驅動程式組態讀取協助程式不會初始化間接傳遞至 vduse_vdpa_get_config() 的記憶體,進而從堆疊傳回未初始化的記憶體。雖然在某些情況下可將這類記憶體列印在核心記錄中,但這類記憶體並未直接傳播至使用者空間。(CVE-2022-2308)

在 Linux 核心的 Unix 通訊端記憶體回收和 io_uring 中發現釋放後使用缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-2602)

在 Linux 核心的 NILFS 檔案系統中,發現使用者觸發 security_inode_alloc 函式失敗並於隨後呼叫 nilfs_mdt_destroy 函式的方式中存在釋放後使用缺陷。本機使用者可利用此缺陷使系統當機,或可能提升其在系統中的權限。(CVE-2022-2978)

在 i740 驅動程式中發現 Linux 核心缺陷。Userspace 程式可透過 ioctl() 介面將任何值傳遞至驅動程式,而驅動程式不會檢查「pixclock」的值,因此可能會造成除以零錯誤。(CVE-2022-3061)

在 5.19 版之前的 Linux 核心中發現一個問題。在 drivers/video/fbdev/pxa3xx-gcu.c 的 pxa3xx_gcu_write 中,count 參數存在 size_t 與 int 類型沖突,這會導致整數溢位和繞過大小檢查。之後,因為它會作為 copy_from_user() 的第三個引數使用,所以可能引致堆積溢位。(CVE-2022-39842)

本機攻擊者可以利用此弱點,在安裝 Linux Kernel 6.0-rc2 的受影響裝置上造成敏感資訊洩漏。攻擊者必須先取得在目標系統上執行高特權程式碼的能力,才能攻擊此弱點。nft_osf_eval 函式中存在特定瑕疵。產生此問題的原因是,在存取記憶體之前未正確執行記憶體初始化。攻擊者可結合其他弱點,在目前核心的環境中執行任意程式碼。此弱點之前為 ZDI-CAN-18540。(CVE-2022-42432)

在 Linux 核心 5.19.15 之前版本以及低於 6.0.1 的 6.x 版中,usbmon 的 drivers/usb/mon/mon_bin.c 允許使用者空間用戶端損毀監視器的內部記憶體。(CVE-2022-43750)

在 Linux 核心中,下列弱點已解決:

ext4:修正當 eh_entries == 0 且 eh_depth > 0 時範圍剖析中的錯誤 (CVE-2022-48631)

在 Linux 核心中,下列弱點已解決:

cgroup:cgroup_get_from_id() 必須檢查所查閱的 kn 是否為目錄 (CVE-2022-48638)

在 Linux 核心中,下列弱點已解決:

net:sched:修正 tc_new_tfilter() 中可能的 refcount 洩漏 (CVE-2022-48639)

在 Linux 核心中,下列弱點已解決:

bonding:修正 bond_rr_gen_slave_id 中的 NULL 解除參照問題 (CVE-2022-48640)

在 Linux 核心中,下列弱點已解決:

netfilter:ebtables:修復 blob 格式錯誤時發生的記憶體流失問題 (CVE-2022-48641)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_tables:修正 nf_tables_addchain() 的 percpu 記憶體流失 (CVE-2022-48642)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_tables:修正 nf_tables_addchain() 的 nft_counters_enabled 下溢問題 (CVE-2022-48643)

在 Linux 核心中,下列弱點已解決:

net/sched:taprio:避免在從未啟用時停用卸載 (CVE-2022-48644)

在 Linux 核心中,下列弱點已解決:ipvlan: Fix out-of-bound bugs caused by unset skb->mac_header If an AF_PACKET socket is used to send packets through ipvlan and the default xmit function of the AF_PACKET socket is changed from dev_queue_xmit() to packet_direct_xmit() via setsockopt() with the option name of PACKET_QDISC_BYPASS, the skb->mac_header may not be reset and remains as the initial value of 65535, this may trigger slab-out-of-bounds bugs as following: (CVE-2022-48651)

在 Linux 核心中,下列弱點已解決:

netfilter:nfnetlink_osf:修正 nf_osf_find() 中可能的錯誤比對 (CVE-2022-48654)

在 Linux 核心中,下列弱點已解決:

arm64:拓撲:修正 amu_fie_setup() 中可能發生的溢位問題 (CVE-2022-48657)

在 Linux 核心中,下列弱點已解決:mm: slub: fix flush_cpu_slab()/__free_slab() invocations in task context. Commit 5a836bf6b09f (mm: slub: move flush_cpu_slab() invocations __free_slab() invocations out of IRQ context) moved all flush_cpu_slab() invocations to the global workqueue to avoid a problem related with deactivate_slab()/__free_slab() being called from an IRQ context on PREEMPT_RT kernels. (CVE-2022-48658)

在 Linux 核心中,下列弱點已解決:

mm/slub:修復以在 kmalloc() 失敗時傳回 errno (CVE-2022-48659)

在 Linux 核心中,下列弱點已解決:

gpiolib:cdev:在成功註冊 IRQ 之後設定 lineevent_state::irq (CVE-2022-48660)

在 Linux 核心中,下列弱點已解決:drm/i915/gem: Really move i915_gem_context.link under ref protection i915_perf assumes that it can use the i915_gem_context reference to protect its i915->gem.contexts.list iteration. However, this requires that we do not remove the context from the list until after we drop the final reference and release the struct. If, as currently, we remove the context from the list during context_close(), the link.next pointer may be poisoned while we are holding the context reference and cause a GPF (CVE-2022-48662)

在 Linux 核心中,下列弱點已解決:

btrfs:修正停止空間回收背景程序期間進行卸載時沒有回應的問題 (CVE-2022-48664)

在 Linux 核心中,下列弱點已解決:

cgroup:將遺漏的 cpus_read_lock() 新增至 cgroup_attach_task_all() (CVE-2022-48671)

在 Linux 核心中,下列弱點已解決:

of:fdt:修復 unflatten_dt_nodes() 中的差一錯誤 (CVE-2022-48672)

在 Linux 核心中,下列弱點已解決:

io_uring/af_unix將註冊的檔案 gc 延遲至 io_uring 版本 (CVE-2022-50234)

在 Linux 核心中,下列弱點已解決:

fs修正 nilfs_mdt_destroy 中的 UAF/GPF 錯誤 (CVE-2022-50367)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」或 或「yum update --advisory ALAS2KERNEL-5.15-2022-009」更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2022-009.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-0171.html

https://explore.alas.aws.amazon.com/CVE-2022-2308.html

https://explore.alas.aws.amazon.com/CVE-2022-2602.html

https://explore.alas.aws.amazon.com/CVE-2022-2978.html

https://explore.alas.aws.amazon.com/CVE-2022-3061.html

https://explore.alas.aws.amazon.com/CVE-2022-39842.html

https://explore.alas.aws.amazon.com/CVE-2022-42432.html

https://explore.alas.aws.amazon.com/CVE-2022-43750.html

https://explore.alas.aws.amazon.com/CVE-2022-48631.html

https://explore.alas.aws.amazon.com/CVE-2022-48638.html

https://explore.alas.aws.amazon.com/CVE-2022-48639.html

https://explore.alas.aws.amazon.com/CVE-2022-48640.html

https://explore.alas.aws.amazon.com/CVE-2022-48641.html

https://explore.alas.aws.amazon.com/CVE-2022-48642.html

https://explore.alas.aws.amazon.com/CVE-2022-48643.html

https://explore.alas.aws.amazon.com/CVE-2022-48644.html

https://explore.alas.aws.amazon.com/CVE-2022-48651.html

https://explore.alas.aws.amazon.com/CVE-2022-48654.html

https://explore.alas.aws.amazon.com/CVE-2022-48657.html

https://explore.alas.aws.amazon.com/CVE-2022-48658.html

https://explore.alas.aws.amazon.com/CVE-2022-48659.html

https://explore.alas.aws.amazon.com/CVE-2022-48660.html

https://explore.alas.aws.amazon.com/CVE-2022-48662.html

https://explore.alas.aws.amazon.com/CVE-2022-48664.html

https://explore.alas.aws.amazon.com/CVE-2022-48671.html

https://explore.alas.aws.amazon.com/CVE-2022-48672.html

https://explore.alas.aws.amazon.com/CVE-2022-50234.html

https://explore.alas.aws.amazon.com/CVE-2022-50367.html

Plugin 詳細資訊

嚴重性: High

ID: 166501

檔案名稱: al2_ALASKERNEL-5_15-2022-009.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2022/10/25

已更新: 2025/10/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-48672

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.73-48.135, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/10/17

弱點發布日期: 2022/7/29

參考資訊

CVE: CVE-2022-0171, CVE-2022-2308, CVE-2022-2602, CVE-2022-2978, CVE-2022-3061, CVE-2022-39842, CVE-2022-42432, CVE-2022-43750, CVE-2022-48631, CVE-2022-48638, CVE-2022-48639, CVE-2022-48640, CVE-2022-48641, CVE-2022-48642, CVE-2022-48643, CVE-2022-48644, CVE-2022-48651, CVE-2022-48654, CVE-2022-48657, CVE-2022-48658, CVE-2022-48659, CVE-2022-48660, CVE-2022-48662, CVE-2022-48664, CVE-2022-48671, CVE-2022-48672, CVE-2022-50234, CVE-2022-50367