Amazon Linux 2:kernel (ALASKERNEL-5.15-2022-011)

high Nessus Plugin ID 168507

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.79-51.138。因此,會受到 ALAS2KERNEL-515-2022-011 公告中所提及的多個弱點影響。

在 Linux 核心中發現一個歸類為「有問題」的弱點。這會影響 IPv4 處置程式元件中 net/ipv4/fib_semantics.c 檔案的 fib_nh_match 函式。操控此弱點可導致超出邊界讀取。攻擊者可從遠端發動攻擊。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-210357。(CVE-2022-3435)

在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。受到此弱點影響的是 IPv6 Handler 元件的 ipv6_renew_options 函式。攻擊者可利用此弱點造成記憶體洩漏。攻擊者可在遠端執行此攻擊。建議套用修補程式以修正此問題。
已爲此弱點指派識別碼 VDB-211021。(CVE-2022-3524)

在 Linux 核心中發現一個歸類爲「有問題」的弱點。此問題會影響 BPF 元件中 net/unix/af_unix.c 檔案的 unix_sock_destructor/unix_release_sock 函式。
攻擊者可利用此弱點造成記憶體洩漏。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211043。(CVE-2022-3543)

在 Linux 核心中發現一個歸類為「嚴重」的弱點。此弱點會影響 Bluetooth 元件中 net/bluetooth/l2cap_core.c 檔案的 l2cap_reassemble_sdu 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211087。(CVE-2022-3564)

在 Linux 核心中發現一個歸類爲「有問題」的弱點。此弱點會影響 Bluetooth 元件中 net/bluetooth/l2cap_core.c 檔案的 l2cap_recv_acldata 函式。攻擊者可利用此弱點造成記憶體洩漏。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211918。(CVE-2022-3619)

在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。此弱點會影響 BPF 元件中 mm/gup.c 檔案的 follow_page_pte 函式。利用此弱點可導致爭用情形。攻擊者可在遠端執行此攻擊。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211921。(CVE-2022-3623)

在 Linux 核心中,下列弱點已解決:

btrfszoned初始化裝置的區域資訊以進行植入 (CVE-2022-49831)

在 Linux 核心中,下列弱點已解決:

udf修正 udf_find_entry() 中的 slab 超出邊界寫入錯誤 (CVE-2022-49846)

在 Linux 核心中,下列弱點已解決:

btrfs修正 dev_args_match_device 中不正確的比對 (CVE-2022-49849)

在 Linux 核心中,下列弱點已解決:

netmacvlan修正 macvlan_common_newlink 的記憶體洩漏 (CVE-2022-49853)

在 Linux 核心中,下列弱點已解決:

canaf_can修正 can_rx_register() 中的 NULL 指標解除參照 (CVE-2022-49863)

在 Linux 核心中,下列弱點已解決:

ipv6addrlabel修正將結構 ifaddrlblmsg 傳送至網路時的資訊洩漏 (CVE-2022-49865)

在 Linux 核心中,下列弱點已解決:

capabilities修正 CAP_TO_MASK 位元移位中的未定義行為 (CVE-2022-49870)

在 Linux 核心中,下列弱點已解決:

nettun修正 napi_get_frags 的記憶體洩漏 (CVE-2022-49871)

在 Linux 核心中,下列弱點已解決:

netgso修正具有混合 head alloc 類型的 frag_list 上的錯誤 (CVE-2022-49872)

在 Linux 核心中,下列弱點已解決:

bpf修正 release_reference() 中錯誤的 reg 類型轉換 (CVE-2022-49873)

在 Linux 核心中,下列弱點已解決:

HIDhyperv修正 mousevsc_probe() 中的潛在記憶體洩漏 (CVE-2022-49874)

在 Linux 核心中,下列弱點已解決:

bpftool修正當釘選 {PROG, MAP, LINK} without FILE 時的 NULL 指標解除參照 (CVE-2022-49875)

在 Linux 核心中,下列弱點已解決:

bpf、sockmap修正 sk_stream_kill_queues 的 sk->sk_forward_alloc 警告 (CVE-2022-49877)

在 Linux 核心中,下列弱點已解決:

bpf、verifier修正堆疊狀態的陣列重新配置中的記憶體洩漏 (CVE-2022-49878)

在 Linux 核心中,下列弱點已解決:

ext4修正目錄項目具有無效 rec_len 時的 BUG_ON() (CVE-2022-49879)

在 Linux 核心中,下列弱點已解決:

ext4修正「ext4_da_release_space」中的警告 (CVE-2022-49880)

在 Linux 核心中,下列弱點已解決:

ACPIAPEI修正 ghes_estatus_pool_init() 中的整數溢位 (CVE-2022-49885)

在 Linux 核心中,下列弱點已解決:

arm64項目避免 kprobe 遞回 (CVE-2022-49888)

在 Linux 核心中,下列弱點已解決:

ring-buffer在 ring_buffer_wake_waiters() 中檢查 NULL cpu_buffer (CVE-2022-49889)

在 Linux 核心中,下列弱點已解決:

capabilities從 vfs_getxattr_alloc() 修正錯誤路徑上的潛在記憶體洩漏 (CVE-2022-49890)

在 Linux 核心中,下列弱點已解決:

ftrace修正動態 ftrace_ops 的釋放後使用 (CVE-2022-49892)

在 Linux 核心中,下列弱點已解決:

btrfs修正樹狀結構 mod 記錄不當處理重新配置的節點 (CVE-2022-49898)

在 Linux 核心中,下列弱點已解決:

fscrypt停止使用 fscrypt_master_key 的 keyring 子系統 (CVE-2022-49899)

在 Linux 核心中,下列弱點已解決:

block修正 add_disk 失敗時 rq_wb 可能發生的記憶體洩漏 (CVE-2022-49902)

在 Linux 核心中,下列弱點已解決:

ipv6修正 ip6_route_net_exit_late() 中的警告 (CVE-2022-49903)

在 Linux 核心中,下列弱點已解決:

net、neigh修正 neigh_table_clear() 中的 null-ptr-deref (CVE-2022-49904)

在 Linux 核心中,下列弱點已解決:

net/smc修正 smc_init() 中可能洩漏的 pernet 命名空間 (CVE-2022-49905)

在 Linux 核心中,下列弱點已解決:

netmdio為 __mdiobus_register 修正位元移位中的未定義行為 (CVE-2022-49907)

在 Linux 核心中,下列弱點已解決:

netfilteripset強制執行記錄的限制以防止配置大量記憶體 (CVE-2022-49911)

在 Linux 核心中,下列弱點已解決:

btrfs修正 qgroup 自我測試之錯誤路徑中的 ulist 洩漏 (CVE-2022-49912)

在 Linux 核心中,下列弱點已解決:

btrfs修正反向參照搜尋期間於 find_parent_nodes() 執行的 inode 清單洩漏 (CVE-2022-49913)

在 Linux 核心中,下列弱點已解決:

btrfs修正反向參照搜尋期間於 resolve_indirect_refs() 發生的 inode 清單洩漏 (CVE-2022-49914)

在 Linux 核心中,下列弱點已解決:

mISDN修正 mISDN_register_device() 中可能發生的記憶體洩漏 (CVE-2022-49915)

在 Linux 核心中,下列弱點已解決:

ipvs修正 ip_vs_app_net_cleanup() 中的警告 (CVE-2022-49917)

在 Linux 核心中,下列弱點已解決:

ipvs修正 __ip_vs_cleanup_batch() 中的警告 (CVE-2022-49918)

在 Linux 核心中,下列弱點已解決:

netfilternf_tables從認可路徑釋放流程規則物件 (CVE-2022-49919)

在 Linux 核心中,下列弱點已解決:

netfilternf_tablesnetlink 通知程式可能會爭用釋放物件 (CVE-2022-49920)

在 Linux 核心中,下列弱點已解決:

netsched修正 red_enqueue() 中的釋放後使用 (CVE-2022-49921)

在 Linux 核心中,下列弱點已解決:

RDMA/核心修正 ib_core_cleanup() 中的 null-ptr-deref (CVE-2022-49925)

在 Linux 核心中,下列弱點已解決:

nfs4修正配置插槽失敗時的 kmemleak (CVE-2022-49927)

在 Linux 核心中,下列弱點已解決:

SUNRPC當 xps sysfs 配置失敗時修正 null-ptr-deref (CVE-2022-49928)

據發現,在 Linux 核心中,由於爭用問題,net/sched/sch_api.c 的 qdisc_graft 中存在釋放後使用缺陷。此缺陷可導致拒絕服務問題。(CVE-2023-0590)

在 Linux 核心的 TUN/TAP 裝置驅動程式功能中發現超出邊界記憶體存取缺陷,該缺陷涉及使用者在啟用 napi frags 時產生惡意網路封包 (過大) 的方式。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2023-3812)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2022-011.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-3435.html

https://explore.alas.aws.amazon.com/CVE-2022-3524.html

https://explore.alas.aws.amazon.com/CVE-2022-3543.html

https://explore.alas.aws.amazon.com/CVE-2022-3564.html

https://explore.alas.aws.amazon.com/CVE-2022-3619.html

https://explore.alas.aws.amazon.com/CVE-2022-3623.html

https://explore.alas.aws.amazon.com/CVE-2022-49831.html

https://explore.alas.aws.amazon.com/CVE-2022-49846.html

https://explore.alas.aws.amazon.com/CVE-2022-49849.html

https://explore.alas.aws.amazon.com/CVE-2022-49853.html

https://explore.alas.aws.amazon.com/CVE-2022-49863.html

https://explore.alas.aws.amazon.com/CVE-2022-49865.html

https://explore.alas.aws.amazon.com/CVE-2022-49870.html

https://explore.alas.aws.amazon.com/CVE-2022-49871.html

https://explore.alas.aws.amazon.com/CVE-2022-49872.html

https://explore.alas.aws.amazon.com/CVE-2022-49873.html

https://explore.alas.aws.amazon.com/CVE-2022-49874.html

https://explore.alas.aws.amazon.com/CVE-2022-49875.html

https://explore.alas.aws.amazon.com/CVE-2022-49877.html

https://explore.alas.aws.amazon.com/CVE-2022-49878.html

https://explore.alas.aws.amazon.com/CVE-2022-49879.html

https://explore.alas.aws.amazon.com/CVE-2022-49880.html

https://explore.alas.aws.amazon.com/CVE-2022-49885.html

https://explore.alas.aws.amazon.com/CVE-2022-49888.html

https://explore.alas.aws.amazon.com/CVE-2022-49889.html

https://explore.alas.aws.amazon.com/CVE-2022-49890.html

https://explore.alas.aws.amazon.com/CVE-2022-49892.html

https://explore.alas.aws.amazon.com/CVE-2022-49898.html

https://explore.alas.aws.amazon.com/CVE-2022-49899.html

https://explore.alas.aws.amazon.com/CVE-2022-49902.html

https://explore.alas.aws.amazon.com/CVE-2022-49903.html

https://explore.alas.aws.amazon.com/CVE-2022-49904.html

https://explore.alas.aws.amazon.com/CVE-2022-49905.html

https://explore.alas.aws.amazon.com/CVE-2022-49907.html

https://explore.alas.aws.amazon.com/CVE-2022-49911.html

https://explore.alas.aws.amazon.com/CVE-2022-49912.html

https://explore.alas.aws.amazon.com/CVE-2022-49913.html

https://explore.alas.aws.amazon.com/CVE-2022-49914.html

https://explore.alas.aws.amazon.com/CVE-2022-49915.html

https://explore.alas.aws.amazon.com/CVE-2022-49917.html

https://explore.alas.aws.amazon.com/CVE-2022-49918.html

https://explore.alas.aws.amazon.com/CVE-2022-49919.html

https://explore.alas.aws.amazon.com/CVE-2022-49920.html

https://explore.alas.aws.amazon.com/CVE-2022-49921.html

https://explore.alas.aws.amazon.com/CVE-2022-49925.html

https://explore.alas.aws.amazon.com/CVE-2022-49927.html

https://explore.alas.aws.amazon.com/CVE-2022-49928.html

https://explore.alas.aws.amazon.com/CVE-2023-0590.html

https://explore.alas.aws.amazon.com/CVE-2023-3812.html

Plugin 詳細資訊

嚴重性: High

ID: 168507

檔案名稱: al2_ALASKERNEL-5_15-2022-011.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2022/12/8

已更新: 2025/8/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.1

時間性分數: 5.6

媒介: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-3623

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-3812

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.79-51.138, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/12/1

弱點發布日期: 2022/10/17

參考資訊

CVE: CVE-2022-3435, CVE-2022-3524, CVE-2022-3543, CVE-2022-3564, CVE-2022-3619, CVE-2022-3623, CVE-2022-49831, CVE-2022-49846, CVE-2022-49849, CVE-2022-49853, CVE-2022-49863, CVE-2022-49865, CVE-2022-49870, CVE-2022-49871, CVE-2022-49872, CVE-2022-49873, CVE-2022-49874, CVE-2022-49875, CVE-2022-49877, CVE-2022-49878, CVE-2022-49879, CVE-2022-49880, CVE-2022-49885, CVE-2022-49888, CVE-2022-49889, CVE-2022-49890, CVE-2022-49892, CVE-2022-49898, CVE-2022-49899, CVE-2022-49902, CVE-2022-49903, CVE-2022-49904, CVE-2022-49905, CVE-2022-49907, CVE-2022-49911, CVE-2022-49912, CVE-2022-49913, CVE-2022-49914, CVE-2022-49915, CVE-2022-49917, CVE-2022-49918, CVE-2022-49919, CVE-2022-49920, CVE-2022-49921, CVE-2022-49925, CVE-2022-49927, CVE-2022-49928, CVE-2023-0590, CVE-2023-3812