Amazon Linux 2:kernel (ALASKERNEL-5.10-2022-024)

high Nessus Plugin ID 168728

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.157-139.675。因此,會受到 ALAS2KERNEL-5.10-2022-024 公告中所提及的多個弱點影響。

在 Linux 核心中發現一個缺陷。如果透過驅動程式的裝置檔案連續要求 NVME_IOCTL_RESET 和 NVME_IOCTL_SUBSYS_RESET,可能會發生拒絕服務,進而導致 PCIe 連結中斷。(CVE-2022-3169)

在 Linux 核心的 GPU i915 核心驅動程式中發現不正確的 TLB 排清問題,此問題可能會導致隨機記憶體損毀或資料洩漏。本機使用者可利用此缺陷造成系統當機,或提升自己的系統權限。(CVE-2022-4139)

在 5.10.155 之前的 Linux 核心 5.10.x 版中發現一個問題。在 fs/io_uring.c 的 io_sqpoll_wait_sq 中,攻擊者可利用釋放後使用來造成核心損毀,進而導致拒絕服務。可略過 finish_wait。在某些情況下,若將處理程序分支再快速終止,可能會發生攻擊。
注意:較新的核心版本 (例如 5.15 longterm 系列) 已大幅變更 io_sqpoll_wait_sq 的實作。(CVE-2022-47946)

在 Linux 核心中,下列弱點已解決:

mm/damon/sysfs:修正 damon_sysfs_set_schemes() 中線上微調底下的錯誤空白配置假設 (CVE-2022-48996)

在 Linux 核心中,下列弱點已解決:

gfs2讀取超級區塊後檢查 sb_bsize_shift (CVE-2022-49769)

在 Linux 核心中,下列弱點已解決:

ceph解碼 snap 失敗時避免放置領域兩次 (CVE-2022-49770)

在 Linux 核心中,下列弱點已解決:

dm ioctl修正 list_versions 與模組載入爭用時的錯誤行為 (CVE-2022-49771)

在 Linux 核心中,下列弱點已解決:

macvlan強制執行一致的最小 mtu (CVE-2022-49776)

在 Linux 核心中,下列弱點已解決:

輸入i8042 - 修正移除模組時平台裝置的洩漏問題 (CVE-2022-49777)

在 Linux 核心中,下列弱點已解決:

kprobes略過在 kprobe-on-ftrace 案例中清除 aggrprobe 的 post_handler (CVE-2022-49779)

在 Linux 核心中,下列弱點已解決:

scsi目標tcm_loop修正 tcm_loop_setup_hba_bus() 中的潛在名稱洩漏 (CVE-2022-49780)

在 Linux 核心中,下列弱點已解決:

mmcsdhci-pci修正因缺少 pci_dev_put() 而可能造成的記憶體洩漏 (CVE-2022-49787)

在 Linux 核心中,下列弱點已解決:

misc/vmw_vmci修正 vmci_host_do_receive_datagram() 中的資訊洩漏 (CVE-2022-49788)

在 Linux 核心中,下列弱點已解決:

ftrace修正 ftrace_add_mod() 中的 null 指標解除參照 (CVE-2022-49802)

在 Linux 核心中,下列弱點已解決:

drbddrbd_create_device() 中有釋放後使用錯誤 (CVE-2022-49811)

在 Linux 核心中,下列弱點已解決:

bridgeswitchdev修正變更 VLAN 通訊協定時的記憶體洩漏 (CVE-2022-49812)

在 Linux 核心中,下列弱點已解決:

kcm關閉 sk_receive_queue 上的爭用情形 (CVE-2022-49814)

在 Linux 核心中,下列弱點已解決:

atalibata-transport修正 ata_tdev_add() 中的錯誤處理 (CVE-2022-49823)

在 Linux 核心中,下列弱點已解決:

atalibata-transport修正 ata_tlink_add() 中的錯誤處理 (CVE-2022-49824)

在 Linux 核心中,下列弱點已解決:

atalibata-transport修正 ata_tport_add() 中的錯誤處理 (CVE-2022-49825)

在 Linux 核心中,下列弱點已解決:

atalibata-transport修正 ata_tport_add() 中的雙重 ata_host_put() (CVE-2022-49826)

在 Linux 核心中,下列弱點已解決:

drm修正 drm_vblank_destroy_worker() 中潛在的 null-ptr-deref (CVE-2022-49827)

在 Linux 核心中,下列弱點已解決:

drm/drv修正 drm_dev_init() 中的潛在記憶體洩漏 (CVE-2022-49830)

在 Linux 核心中,下列弱點已解決:

pinctrldevicetree修正 pinctrl_dt_to_map 中的 null 指標解除參照 (CVE-2022-49832)

在 Linux 核心中,下列弱點已解決:

sctp若目前 msg 的所有 frag 區塊皆刪除則清除 out_curr (CVE-2022-49838)

在 Linux 核心中,下列弱點已解決:

scsiscsi_transport_sas修正 sas_phy_add() 中的錯誤處理 (CVE-2022-49839)

在 Linux 核心中,下列弱點已解決:

bpf、test_run修正 bpf_prog_test_run_skb() 中的對齊問題 (CVE-2022-49840)

在 Linux 核心中,下列弱點已解決:

ASoC: core: 修復 snd_soc_exit() 中的釋放後使用問題 (CVE-2022-49842)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-024.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3169.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4139.html

https://alas.aws.amazon.com/cve/html/CVE-2022-47946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48996.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49769.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49770.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49771.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49776.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49777.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49779.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49780.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49787.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49788.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49802.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49811.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49812.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49814.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49823.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49824.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49825.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49826.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49827.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49830.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49832.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49838.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49839.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49840.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49842.html

Plugin 詳細資訊

嚴重性: High

ID: 168728

檔案名稱: al2_ALASKERNEL-5_10-2022-024.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2022/12/14

已更新: 2025/6/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-49842

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.157-139.675, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/12/12

弱點發布日期: 2022/9/9

參考資訊

CVE: CVE-2022-3169, CVE-2022-4139, CVE-2022-47946, CVE-2022-48996, CVE-2022-49769, CVE-2022-49770, CVE-2022-49771, CVE-2022-49776, CVE-2022-49777, CVE-2022-49779, CVE-2022-49780, CVE-2022-49787, CVE-2022-49788, CVE-2022-49802, CVE-2022-49811, CVE-2022-49812, CVE-2022-49814, CVE-2022-49823, CVE-2022-49824, CVE-2022-49825, CVE-2022-49826, CVE-2022-49827, CVE-2022-49830, CVE-2022-49832, CVE-2022-49838, CVE-2022-49839, CVE-2022-49840, CVE-2022-49842