Amazon Linux 2:核心 (ALAS-2022-1888)

high Nessus Plugin ID 168430

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 4.14.299-223.520。因此,會受到 ALAS2-2022-1888 公告中所提及的多個弱點影響。

在 v4l2-mem2mem.c 的 v4l2_m2m_querybuf 中,由於輸入驗證不當,可能發生超出邊界寫入。這可能會導致需要系統執行權限的本機特權提升。惡意利用弱點不需要使用者互動。產品:AndroidVersions:Android kernelAndroid ID:
A-223375145References:上游核心 (CVE-2022-20369)

在 l2tp_ppp.c 的 pppol2tp_create 中,因爭用情形而可能發生釋放後使用。這可能會導致本機特權提升,並需要系統執行權限。不需使用者互動即可惡意利用。(CVE-2022-20567)

某些 Intel(R) 處理器在內容之間不透明地共用回傳預測器目標,這讓授權使用者可以透過本機存取權造成資訊洩漏。(CVE-2022-26373)

在 Linux 核心中發現一個歸類為「嚴重」的弱點。此弱點會影響 Bluetooth 元件中 net/bluetooth/l2cap_core.c 檔案的 l2cap_reassemble_sdu 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211087。(CVE-2022-3564)

在 Linux 核心中,net/bluetooth/l2cap_core.c 的 l2cap_parse_conf_req 函式中存在資訊洩漏弱點,攻擊者可從遠端利用此弱點洩漏核心指標。建議升級過去的 commit https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url (CVE-2022-42895)

在 Linux 核心中,下列弱點已解決:

Bluetooth:L2CAP:修復 l2cap_conn_del() 中的釋放後使用問題 (CVE-2022-49909)

因為 poll_refs 的爭用情形,在 Linux 核心的 io_uring 子元件中的 io_poll_check_events 的 io_uring/poll.c 內發現一個釋放後使用缺陷。此瑕疵可能會造成 NULL 指標解除參照。
(CVE-2023-0468)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2-2022-1888.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-20369.html

https://explore.alas.aws.amazon.com/CVE-2022-20567.html

https://explore.alas.aws.amazon.com/CVE-2022-26373.html

https://explore.alas.aws.amazon.com/CVE-2022-3564.html

https://explore.alas.aws.amazon.com/CVE-2022-42895.html

https://explore.alas.aws.amazon.com/CVE-2022-49880.html

https://explore.alas.aws.amazon.com/CVE-2022-49890.html

https://explore.alas.aws.amazon.com/CVE-2022-49904.html

https://explore.alas.aws.amazon.com/CVE-2022-49907.html

https://explore.alas.aws.amazon.com/CVE-2022-49909.html

https://explore.alas.aws.amazon.com/CVE-2022-49910.html

https://explore.alas.aws.amazon.com/CVE-2022-49912.html

https://explore.alas.aws.amazon.com/CVE-2022-49914.html

https://explore.alas.aws.amazon.com/CVE-2022-49915.html

https://explore.alas.aws.amazon.com/CVE-2022-49921.html

https://explore.alas.aws.amazon.com/CVE-2022-49927.html

https://explore.alas.aws.amazon.com/CVE-2023-0468.html

Plugin 詳細資訊

嚴重性: High

ID: 168430

檔案名稱: al2_ALAS-2022-1888.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2022/12/7

已更新: 2025/8/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-49921

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.299-223.520, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/12/1

弱點發布日期: 2022/8/11

參考資訊

CVE: CVE-2022-20369, CVE-2022-20567, CVE-2022-26373, CVE-2022-3564, CVE-2022-42895, CVE-2022-49880, CVE-2022-49890, CVE-2022-49904, CVE-2022-49907, CVE-2022-49909, CVE-2022-49910, CVE-2022-49912, CVE-2022-49914, CVE-2022-49915, CVE-2022-49921, CVE-2022-49927, CVE-2023-0468