Amazon Linux 2:核心 (ALASKERNEL-5.10-2022-008)

high Nessus Plugin ID 168436

Synopsis

遠端 Amazon Linux 2 主機缺少安全性更新。

描述

遠端主機上安裝的核心版本早於 5.10.82-83.359。因此,會受到 ALAS2KERNEL-5.10-2022-008 公告中所提及的多個弱點影響。

- 在 Linux 核心中發現一個弱點,如果移除裝置,則可能會在 nouveau 的 postclose() 處理常式中發生釋放後使用問題 (在不關機的情況下實際移除視訊卡並不常見,但如果解除綁定驅動程式,也會發生相同情況) 。(CVE-2020-27820)

- 在使用者呼叫 ioct UFFDIO_REGISTER 或其他觸發爭用情形 (透過預期可控制的錯誤記憶體分頁呼叫 sco_conn_del() together 和呼叫 sco_sock_sendmsg()) 的方式中,發現 Linux 核心 HCI 子系統的 sco_sock_sendmsg() 函式有一個釋放後使用缺陷。有權限的本機使用者可利用此缺陷來損毀系統或提高自己的系統權限。
(CVE-2021-3640)

- 在 Linux SCTP 堆疊中發現一個缺陷。如果攻擊者知道所使用的 IP 位址和連接埠號碼,且攻擊者可傳送含有偽造 IP 位址的封包,則盲目式攻擊者可能會透過無效區塊終止現有的 SCTP 關聯。(CVE-2021-3772)

- 在 Linux 核心的 ebpf 驗證程式中發現 bpf_map_update_elem 和 bpf_map_freeze 之間存在爭用情形,這是由於 kernel/bpf/syscall.c 中缺少鎖定所致。在此缺陷中,具有特殊權限 (cap_sys_admin 或 cap_bpf) 的本機使用者可修改凍結的對應位址空間。此缺陷會影響比 5.16 rc2 舊的 Linux 核心版本。(CVE-2021-4001)

- 在使用者使用 shmget() 兩次對應部分記憶體區域的方式中,在 Linux 核心的 hugetlbfs 記憶體使用量中發現一個記憶體洩漏缺陷,其中這些區域與部分記憶體頁面的錯誤一併對齊至 PUD 對齊。透過利用此缺陷,本機使用者未經授權即可存取某些資料。(CVE-2021-4002)

- 在 Linux 核心 5.14.14 及之前版本的 drivers/gpu/drm/amd/display/amdgpu_dm/amdgpu_dm_debugfs.c 的 dp_link_settings_write 中,攻擊者可利用堆積型緩衝區溢位,將字串寫入 AMD GPU 顯示驅動程序除錯檔案系統。使用 copy_from_user 的大小將使用者空間緩衝區復製到 40 位元組堆積緩衝區時,未檢查 parse_write_buffer_into_params 內的大小。(CVE-2021-42327)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/cve/html/CVE-2020-27820.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3640.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3772.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4001.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4002.html

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-008.html

https://alas.aws.amazon.com/cve/html/CVE-2021-42327.html

Plugin 詳細資訊

嚴重性: High

ID: 168436

檔案名稱: al2_ALASKERNEL-5_10-2022-008.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2022/12/7

已更新: 2022/12/7

支持的傳感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

時間媒介: CVSS2#E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-3640

CVSS v3

風險因素: High

基本分數: 7

時間分數: 6.1

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:2.3:o:amazon:linux:2:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-debuginfo-common-x86_64:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-headers:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-tools:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-tools-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-tools-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:perf:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:perf-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:python-perf:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:python-perf-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-debuginfo-common-aarch64:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:bpftool:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:bpftool-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-livepatch-5.10.82-83.359:*:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/1/21

弱點發布日期: 2021/10/21

參考資訊

CVE: CVE-2021-3640, CVE-2021-42327, CVE-2020-27820, CVE-2021-3772, CVE-2021-4001, CVE-2021-4002