Amazon Linux 2:microvm-kernel (ALASMICROVM-KERNEL-4.14-2023-001)

high Nessus Plugin ID 181942

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 microvm-kernel 版本比 4.14.252-207.481 舊。因此,會受到 ALAS2MICROVM-KERNEL-4.14-2023-001 公告中所提及的多個弱點影響。

- 在 Linux 核心中發現一個缺陷。損壞的計時器樹導致 lib/timerqueue.c 中的 timerqueue_add 函數中缺少工作喚醒。此缺陷允許具有特殊使用者權限的本機攻擊者造成拒絕服務的狀況,進而在執行 OSP 時減慢並最終停止系統。
(CVE-2021-20317)

- 在使用者使用 OverlayFS 以特定方式重新命名的方式中,發現存取 Linux 核心 OverlayFS 子系統中檔案物件的爭用情形。本機使用者可能會利用此缺陷造成系統當機。
(CVE-2021-20321)

- 在 Linux 核心 5.13.4 以及之前的所有版本中,drivers/net/usb/hso.c 中的 hso_free_net_device 未檢查 NETREG_REGISTERED 狀態便呼叫 unregister_netdev,進而造成釋放後使用和雙重釋放。
(CVE-2021-37159)

- 在 Linux 核心的 drivers/crypto/ccp/ccp-ops.c 中的 ccp_run_aes_gcm_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗)。
此弱點與舊版 CVE-2019-18808 類似。(CVE-2021-3744)

- 在 Linux 核心的 ccp_run_aes_gcm_cmd() 函式中發現記憶體洩漏弱點,攻擊者可藉此造成拒絕服務。此弱點與早先的 CVE-2019-18808 類似。此弱點對系統可用性威脅最大。(CVE-2021-3764)

- 5.4.10 之前的 Linux 核心中的 arch/mips/net/bpf_jit.c 在轉換無權限 cBPF 程式時可能會產生不需要的機器程式碼,進而允許在核心內容中執行任意程式碼。
這是由於條件分支可能超過 MIPS 架構的 128 KB 限制所致。
(CVE-2021-38300)

- 在 5.14.12 更舊版本的 Linux 核心中,kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 允許無權限使用者觸發 eBPF 乘法整數溢出,進而導致超出邊界寫入問題。(CVE-2021-41864)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update microvm-kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASMICROVM-KERNEL-4.14-2023-001.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20317.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20321.html

https://alas.aws.amazon.com/cve/html/CVE-2021-37159.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3744.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3764.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38300.html

https://alas.aws.amazon.com/cve/html/CVE-2021-41864.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 181942

檔案名稱: al2_ALASMICROVM-KERNEL-4_14-2023-001.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/9/27

已更新: 2023/9/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-38300

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-41864

弱點資訊

CPE: p-cpe:/a:amazon:linux:microvm-kernel, p-cpe:/a:amazon:linux:microvm-kernel-debuginfo, p-cpe:/a:amazon:linux:microvm-kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:microvm-kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:microvm-kernel-devel, p-cpe:/a:amazon:linux:microvm-kernel-headers, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/9/14

弱點發布日期: 2021/7/21

參考資訊

CVE: CVE-2021-20317, CVE-2021-20321, CVE-2021-37159, CVE-2021-3744, CVE-2021-3764, CVE-2021-38300, CVE-2021-41864