Amazon Linux 2022: (ALAS2022-2022-185)

high Nessus Plugin ID 167017

概要

遠端 Amazon Linux 2022 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2022-2022-185 公告中所提及的多個弱點影響。

- 在 Linux 核心中發現一個缺陷。現有的 KVM SEV API 中存在弱點,非 root (主機) 使用者層級應用程式可以藉由在支援安全加密虛擬化 (SEV) 的 AMD CPU 中建立機密來賓 VM 執行個體來損毀主機核心。(CVE-2022-0171)

在 Linux 核心中 filesystem 子元件的 fs/ext4/namei.c: Linux 核心的 filesystem 子元件中的 dx_insert_block()。具有使用者特權的本機攻擊者可藉由此瑕疵造成拒絕服務。
(CVE-2022-1184)

- 在 Linux 核心的 TeleTYpe 子系統中發現超出邊界讀取缺陷。由於 flush_to_ldisc 函式中存在記憶體洩漏弱點,使用者利用 ioctls 的 TIOCSPTLCK、TIOCGPTPEER、TIOCSTI 和 TCXONC 觸發爭用情形時會發生此問題。本機使用者可利用此缺陷造成系統當機,或從記憶體讀取未經授權的隨機資料。(CVE-2022-1462)

- 在使用者強制 ath9k_htc_wait_for_target 函式失敗並顯示部分輸入訊息的方式中,在 Linux 核心的 Atheros 無線介面卡驅動程式中發現一個釋放後使用缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-1679)

- 啟用陰影索引標籤時,INVPCID 指令會導致呼叫 kvm_mmu_invpcid_gva。如果在 CR0.PG=0 的情況下執行 INVPCID,則不會設定 invlpg 回呼,且結果為 NULL 指標解除參照。
(CVE-2022-1789)

- 在 Linux 核心的 KVM 模組中發現 NULL 指標解除參照缺陷,其可導致 arch/x86/kvm/emulate.c 的 x86_emulate_insn 中發生拒絕服務。在 Intel CPU 的來賓中執行非法指令時會觸發此缺陷。(CVE-2022-1852)

- 在 Linux 核心的 NTFS 日誌中,發現 fs/ntfs3/fslog.c 的 log_replay 中存在釋放後使用缺陷。
本機攻擊者可利用此缺陷造成系統當機或核心資訊洩漏問題。
(CVE-2022-1973)

- 在 Linux 核心的 nft_set_desc_concat_parse() 函式中發現一個弱點。此缺陷允許攻擊者透過 nft_set_desc_concat_parse() 觸發緩衝區溢位,進而造成拒絕服務並可能執行程式碼。(CVE-2022-2078)

- 在某些 Intel(R) 處理器中,多核心共用緩衝區若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21123)

- 在某些 Intel(R) 處理器中,微架構填補緩衝區若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21125)

- 對於某些 Intel(R) 處理器,特定的特殊暫存器寫入作業若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21166)

- 分支預測器中的別名可能造成部分 AMD 處理器預測錯誤的分支類型,這可能導致資訊洩漏。(CVE-2022-23825)

- Linux 磁碟/網卡前端資料洩漏 [此 CNA 資訊記錄與多個 CVE 有關;本文說明了哪些方面/弱點與哪些 CVE 對應。] Linux Block 和 Network PV 裝置前端未將記憶體區域歸零便將之與後端共用 (CVE-2022-26365、CVE-2022-33740)。
此外,授權表格的粒度不允許共用小於 4K 的頁面,這導致無關資料會保留於相同的 4K 頁面中,這是因爲與後端共用的資料也可以被此後端存取 (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-26365、CVE-2022-33740、CVE-2022-33741、CVE-2022-33742)

- 某些 Intel(R) 處理器在內容之間不透明地共用回傳預測器目標,這讓授權使用者可以透過本機存取權造成資訊洩漏。(CVE-2022-26373)

- 在 Linux 核心的 nf_conntrack_irc 中發現一個問題,其中的訊息處理可能會發生混淆並且與訊息錯誤對應。當使用者在已設定 nf_conntrack_irc 的情況下使用未加密的 IRC 時,可能能夠繞過防火牆。(CVE-2022-2663)

- 在 Linux 核心的 BPF 子系統中,使用者以大於對應 max_entries 的金鑰呼叫 bpf_tail_call 函式的方式中存在超出邊界讀取記憶體的缺陷。本機使用者利用此缺陷,未經授權即可存取某些資料。(CVE-2022-2905)

- 在某些依賴微架構的情況下,錯誤訓練的傳回指令分支預測允許使用者執行任意推測程式碼。(CVE-2022-29900)

- 第 6 至 8 代 Intel 微處理器受到新的 Spectre 變體影響,該變體能夠略過核心中的 retpoline 緩解措施造成任意資料洩漏。具有非特權使用者存取權的攻擊者可劫持傳回指令,在某些依賴微架構的情況下執行任意推測程式碼。(CVE-2022-29901)

- 當同時發生多個對 xfrm_probe_algs 的呼叫時,發現 Linux 核心中用於轉換封包的 IP 架構 (XFRM 子系統) 存在爭用情形。此缺陷讓本機攻擊者可能透過執行超出邊界讀取並將其複製到通訊端,來觸發超出邊界寫入或洩漏核心堆積記憶體。(CVE-2022-3028)

- 在 i740 驅動程式中發現 Linux 核心缺陷。Userspace 程式可透過 ioctl() 介面將任何值傳遞至驅動程式,而驅動程式不會檢查「pixclock」的值,因此可能會造成除以零錯誤。(CVE-2022-3061)

- Linux 核心的 io_uring 中存在釋放後使用問題。Signalfd_poll() 和 bonding_poll() 使用存留期為目前工作的 waitqueue,在釋放此佇列之前,它會傳送 POLLFREE 通知給所有等候者。但遺憾的是,io_uring 輪詢未處理 POLLFREE。如果使用 io_uring 輪詢對 signalfd 或 binder fd 執行輪詢,並且 waitqueue 被釋放,這會造成釋放後使用。我們建議升級爲提交 fc78b2fc21f10c4c9c4d5d659a685710ffa63659 後版本 (CVE-2022-3176)

- 到 5.18.1 的 Linux 核心中,net/netfilter/nf_tables_api.c 允許本機使用者 (能夠建立使用者/網路名稱空間) 將權限提升至 Root,因為不正確的 NFT_STATEFUL_EXPR 檢查會導致釋放後使用。(CVE-2022-32250)

- 在 powerpc 32 位元平台上的 5.18.3 版及之前版本的 Linux 核心中發現一個問題。存取浮點暫存器時,ptrace PEEKUSER 和 POKEUSER (即 PEEKUSR 和 POKEUSR) 中會發生緩衝區溢位。(CVE-2022-32981)

- 在 Linux 核心的音效子系統中發現因不當鎖定導致的爭用情形。處理 SNDCTL_DSP_SYNC ioctl 時,此缺陷可導致 NULL 指標解除參照。有權限的本機使用者 (root 使用者或音訊群組的成員) 可利用此缺陷使系統當機,進而導致拒絕服務情形 (CVE-2022-3303)

- 網路後端可能造成 Linux netfront 使用已釋放的 SKB。在新增邏輯以支援 XDP (eXpress Data Path) 時,移動程式碼標籤的方式允許釋放被保留進行進一步處理的包含參照 (指標) 的 SKB。(CVE-2022-33743)

- 在低於 5.18.4 版的 Linux 核心中,drivers/rpmsg/virtio_rpmsg_bus.c 的 rpmsg_virtio_add_ctrl_dev 存在重複釋放情形。(CVE-2022-34494)

- 在低於 5.18.4 版的 Linux 核心中,drivers/rpmsg/virtio_rpmsg_bus.c 的 rpmsg_probe 存在重複釋放情形。
(CVE-2022-34495)

- 在 Linux 核心 5.18.9 及之前版本中發現一個問題。本機攻擊者可利用 nft_set_elem_init 中的類型混淆錯誤 (可導致緩衝區溢位) 提升權限,此弱點與 CVE-2022-32250 不同。(攻擊者可取得 root 存取權,但必須從無權限的使用者命名空間開始,才能取得 CAP_NET_ADMIN 存取權限。) 可在 net/netfilter/nf_tables_api.c 的 nft_setelem_parse_data 中修正此問題。(CVE-2022-34918)

- 5.18.13 版之前的 Linux 核心缺少針對區塊起始符號 (.bss) 的特定清除作業,Xen PV 來賓作業系統使用者可藉此造成拒絕服務或取得權限。(CVE-2022-36123)

- 在 Linux 核心 5.18.14 以及之前版本中發現一個問題。 net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一個參照計數被捨棄兩次。(CVE-2022-36879)

- 在 Linux 核心 5.18.14 以及之前版本中,net/netfilter/nfnetlink_queue.c 中的 nfqnl_mangle 允許遠端攻擊者造成拒絕服務 (錯誤),這是因爲當 nf_queue 判定包含一個位元組的 nfta_payload 屬性時,skb_pull 可能遇到負數 skb->len。(CVE-2022-36946)

- 在 5.18.17 版之前的 Linux 核心中,發現 x86 KVM 子系統存在問題。無權限的來賓使用者可入侵來賓核心,這是因為在某些 KVM_VCPU_PREEMPTED 情況下,程式未正確處理 TLB 排清作業。(CVE-2022-39189)

- 在 Linux 核心 5.19.6 之前版本的 net/netfilter/nf_tables_api.c 中發現一個問題。繫結至已繫結的鏈結時,可能會發生拒絕服務。(CVE-2022-39190)

- 在 5.19 版之前的 Linux 核心中發現一個問題。在 drivers/video/fbdev/pxa3xx-gcu.c 的 pxa3xx_gcu_write 中,count 參數存在 size_t 與 int 類型沖突,這會導致整數溢位和繞過大小檢查。之後,因為它會作為 copy_from_user() 的第三個引數使用,所以可能引致堆積溢位。(CVE-2022-39842)

- 在 Linux 核心 5.19.8 以及之前的所有版本中發現一個問題。 drivers/firmware/efi/capsule-loader.c 中存在爭用情形,可引致釋放後使用。(CVE-2022-40307)

- 在 Linux 核心中發現一個缺陷。現有的 KVM SEV API 中存在弱點,非 root (主機) 使用者層級應用程式可以藉由在支援安全加密虛擬化 (SEV) 的 AMD CPU 中建立機密來賓 VM 執行個體來損毀主機核心。(CVE-2022-0171)(CVE-2022-21505)

- 核心:posix cpu 計時器存在釋放後使用弱點,可能導致本機權限提升 (CVE-2022-2585)

- 在使用者強制 ath9k_htc_wait_for_target 函式失敗並顯示部分輸入訊息的方式中,在 Linux 核心的 Atheros 無線介面卡驅動程式中發現一個釋放後使用缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-1679) (CVE-2022-2586)

- 核心:cls_route 篩選器實作中的釋放後使用弱點可能導致權限提升 (CVE-2022-2588)

- 在 hw 中發現一個缺陷。- 在某些依賴微架構的情況下,錯誤訓練的傳回指令分支預測允許任意的推測性程式碼執行。(CVE-2022-28693)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel --releasever=2022.0.20221102」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2022/ALAS-2022-185.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0171.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1184.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1462.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1679.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1789.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1852.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1972.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1973.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2078.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21125.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21166.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21505.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23825.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2585.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26365.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26373.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2663.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28693.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2905.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29900.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29901.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3028.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3061.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3176.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32250.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32981.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3303.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33740.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33741.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34494.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34495.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34918.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36879.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39189.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39190.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39842.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40307.html

Plugin 詳細資訊

嚴重性: High

ID: 167017

檔案名稱: al2022_ALAS2022-2022-185.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2022/11/5

已更新: 2024/1/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-34918

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-27223

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-5.15.73-45.135, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:perf, cpe:/o:amazon:linux:2022, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/11/1

弱點發布日期: 2022/5/16

CISA 已知遭惡意利用弱點到期日: 2022/5/16

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Netfilter nft_set_elem_init Heap Overflow Privilege Escalation)

參考資訊

CVE: CVE-2021-26341, CVE-2021-26401, CVE-2022-0001, CVE-2022-0002, CVE-2022-0171, CVE-2022-0185, CVE-2022-0492, CVE-2022-0494, CVE-2022-0500, CVE-2022-0742, CVE-2022-0847, CVE-2022-0854, CVE-2022-1015, CVE-2022-1016, CVE-2022-1055, CVE-2022-1158, CVE-2022-1184, CVE-2022-1199, CVE-2022-1263, CVE-2022-1353, CVE-2022-1462, CVE-2022-1679, CVE-2022-1729, CVE-2022-1789, CVE-2022-1852, CVE-2022-1972, CVE-2022-1973, CVE-2022-2078, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21505, CVE-2022-23222, CVE-2022-23825, CVE-2022-23960, CVE-2022-24958, CVE-2022-25636, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-2602, CVE-2022-26365, CVE-2022-26373, CVE-2022-2663, CVE-2022-27223, CVE-2022-28693, CVE-2022-28893, CVE-2022-2905, CVE-2022-29156, CVE-2022-29581, CVE-2022-29582, CVE-2022-29900, CVE-2022-29901, CVE-2022-3028, CVE-2022-30594, CVE-2022-3061, CVE-2022-3176, CVE-2022-32250, CVE-2022-32981, CVE-2022-3303, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-34494, CVE-2022-34495, CVE-2022-34918, CVE-2022-36123, CVE-2022-36879, CVE-2022-36946, CVE-2022-39188, CVE-2022-39189, CVE-2022-39190, CVE-2022-39842, CVE-2022-40307