Amazon Linux 2:kernel (ALASKERNEL-5.10-2022-023)

high Nessus Plugin ID 168520

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.155-138.670。因此,會受到 ALAS2KERNEL-5.10-2022-023 公告中所提及的多個弱點影響。

在 Linux 核心中 memcg 子系統的 ipc 功能中發現記憶體溢位弱點,使用者會多次呼叫 semget 函式,從而建立旗號。本機使用者可利用此缺陷耗盡資源,進而引發拒絕服務。此弱點對系統可用性威脅最大。(CVE-2021-3759)

在 Linux 核心中,下列弱點已解決:

inet:將 sk->sk_rx_dst 完全轉換為 RCU 規則 (CVE-2021-47103)

在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。受到此弱點影響的是 IPv6 Handler 元件的 ipv6_renew_options 函式。攻擊者可利用此弱點造成記憶體洩漏。攻擊者可在遠端執行此攻擊。建議套用修補程式以修正此問題。
已爲此弱點指派識別碼 VDB-211021。(CVE-2022-3524)

在 Linux 核心中發現一個歸類為「有問題」的弱點。此弱點會影響 BPF 元件中 drivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.c 檔案的 bnx2x_tpa_stop 函式。
攻擊者可利用此弱點造成記憶體洩漏。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211042。(CVE-2022-3542)

在 Linux 核心中發現一個歸類為「嚴重」的弱點。此弱點會影響 Bluetooth 元件中 net/bluetooth/l2cap_core.c 檔案的 l2cap_reassemble_sdu 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211087。(CVE-2022-3564)

在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。此弱點會影響 BPF 元件中 drivers/net/usb/r8152.c 檔案的 intr_callback 函式。利用此弱點可造成程式記錄過量資料。攻擊者可在遠端執行此攻擊。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211363。
(CVE-2022-3594)

在 Linux 核心中,下列弱點已解決:

arm64:拓撲:修正 amu_fie_setup() 中可能發生的溢位問題 (CVE-2022-48657)

在 Linux 核心中,下列弱點已解決:

nilfs2修正重新掛載時 ns_writer 的釋放後使用錯誤 (CVE-2022-49834)

在 Linux 核心中,下列弱點已解決:

canj1939j1939_send_one()修正遺漏的 CAN 標頭初始化 (CVE-2022-49845)

在 Linux 核心中,下列弱點已解決:

udf修正 udf_find_entry() 中的 slab 超出邊界寫入錯誤 (CVE-2022-49846)

在 Linux 核心中,下列弱點已解決:

nilfs2修正 nilfs_count_free_blocks() 中的鎖死 (CVE-2022-49850)

在 Linux 核心中,下列弱點已解決:

netmacvlan修正 macvlan_common_newlink 的記憶體洩漏 (CVE-2022-49853)

在 Linux 核心中,下列弱點已解決:

ipv6addrlabel修正將結構 ifaddrlblmsg 傳送至網路時的資訊洩漏 (CVE-2022-49865)

在 Linux 核心中,下列弱點已解決:

bnxt_en修正 bnxt_hwrm_set_coal() 中可能發生的當機 (CVE-2022-49869)

在 Linux 核心中,下列弱點已解決:

capabilities修正 CAP_TO_MASK 位元移位中的未定義行為 (CVE-2022-49870)

在 Linux 核心中,下列弱點已解決:

nettun修正 napi_get_frags 的記憶體洩漏 (CVE-2022-49871)

在 Linux 核心中,下列弱點已解決:

bpf修正 release_reference() 中錯誤的 reg 類型轉換 (CVE-2022-49873)

在 Linux 核心中,下列弱點已解決:

HIDhyperv修正 mousevsc_probe() 中的潛在記憶體洩漏 (CVE-2022-49874)

在 Linux 核心中,下列弱點已解決:

bpftool修正當釘選 {PROG, MAP, LINK} without FILE 時的 NULL 指標解除參照 (CVE-2022-49875)

在 Linux 核心中,下列弱點已解決:

ext4修正目錄項目具有無效 rec_len 時的 BUG_ON() (CVE-2022-49879)

在 Linux 核心中,下列弱點已解決:

ext4修正「ext4_da_release_space」中的警告 (CVE-2022-49880)

在 Linux 核心中,下列弱點已解決:

ACPIAPEI修正 ghes_estatus_pool_init() 中的整數溢位 (CVE-2022-49885)

在 Linux 核心中,下列弱點已解決:

capabilities從 vfs_getxattr_alloc() 修正錯誤路徑上的潛在記憶體洩漏 (CVE-2022-49890)

在 Linux 核心中,下列弱點已解決:

ftrace修正動態 ftrace_ops 的釋放後使用 (CVE-2022-49892)

在 Linux 核心中,下列弱點已解決:

fscrypt停止使用 fscrypt_master_key 的 keyring 子系統 (CVE-2022-49899)

在 Linux 核心中,下列弱點已解決:

ipv6修正 ip6_route_net_exit_late() 中的警告 (CVE-2022-49903)

在 Linux 核心中,下列弱點已解決:

netmdio為 __mdiobus_register 修正位元移位中的未定義行為 (CVE-2022-49907)

在 Linux 核心中,下列弱點已解決:

btrfs修正 qgroup 自我測試之錯誤路徑中的 ulist 洩漏 (CVE-2022-49912)

在 Linux 核心中,下列弱點已解決:

btrfs修正反向參照搜尋期間於 find_parent_nodes() 執行的 inode 清單洩漏 (CVE-2022-49913)

在 Linux 核心中,下列弱點已解決:

btrfs修正反向參照搜尋期間於 resolve_indirect_refs() 發生的 inode 清單洩漏 (CVE-2022-49914)

在 Linux 核心中,下列弱點已解決:

mISDN修正 mISDN_register_device() 中可能發生的記憶體洩漏 (CVE-2022-49915)

在 Linux 核心中,下列弱點已解決:

ipvs修正 ip_vs_app_net_cleanup() 中的警告 (CVE-2022-49917)

在 Linux 核心中,下列弱點已解決:

ipvs修正 __ip_vs_cleanup_batch() 中的警告 (CVE-2022-49918)

在 Linux 核心中,下列弱點已解決:

netfilternf_tables從認可路徑釋放流程規則物件 (CVE-2022-49919)

在 Linux 核心中,下列弱點已解決:

RDMA/核心修正 ib_core_cleanup() 中的 null-ptr-deref (CVE-2022-49925)

在 Linux 核心中,下列弱點已解決:

nfs4修正配置插槽失敗時的 kmemleak (CVE-2022-49927)

據發現,在 Linux 核心中,由於爭用問題,net/sched/sch_api.c 的 qdisc_graft 中存在釋放後使用缺陷。此缺陷可導致拒絕服務問題。(CVE-2023-0590)

在 Linux 核心的 TUN/TAP 裝置驅動程式功能中發現超出邊界記憶體存取缺陷,該缺陷涉及使用者在啟用 napi frags 時產生惡意網路封包 (過大) 的方式。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2023-3812)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-023.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3759.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47103.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3524.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3542.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48657.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49834.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49845.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49846.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49850.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49853.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49865.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49869.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49870.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49871.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49873.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49874.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49875.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49879.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49880.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49885.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49890.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49892.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49899.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49903.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49907.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49912.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49913.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49914.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49915.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49917.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49918.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49919.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49925.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49927.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0590.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3812.html

Plugin 詳細資訊

嚴重性: High

ID: 168520

檔案名稱: al2_ALASKERNEL-5_10-2022-023.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2022/12/8

已更新: 2025/6/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-3812

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.155-138.670, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/12/1

弱點發布日期: 2022/2/11

參考資訊

CVE: CVE-2021-3759, CVE-2021-47103, CVE-2022-3524, CVE-2022-3542, CVE-2022-3564, CVE-2022-3594, CVE-2022-48657, CVE-2022-49834, CVE-2022-49845, CVE-2022-49846, CVE-2022-49850, CVE-2022-49853, CVE-2022-49865, CVE-2022-49869, CVE-2022-49870, CVE-2022-49871, CVE-2022-49873, CVE-2022-49874, CVE-2022-49875, CVE-2022-49879, CVE-2022-49880, CVE-2022-49885, CVE-2022-49890, CVE-2022-49892, CVE-2022-49899, CVE-2022-49903, CVE-2022-49907, CVE-2022-49912, CVE-2022-49913, CVE-2022-49914, CVE-2022-49915, CVE-2022-49917, CVE-2022-49918, CVE-2022-49919, CVE-2022-49925, CVE-2022-49927, CVE-2023-0590, CVE-2023-3812