Amazon Linux 2:microvm-kernel (ALASMICROVM-KERNEL-4.14-2023-002)

high Nessus Plugin ID 182061

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 microvm-kernel 版本比 4.14.246-199.474 舊。因此,會受到 ALAS2MICROVM-KERNEL-4.14-2023-002 公告中所提及的多個弱點影響。

- 未明確時間和特製的流量可造成 WLAN 裝置發生內部錯誤,導致第 2 層 Wi-Fi 加密不當,進而可能因 Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon Consumer IOT、Snapdragon Industrial IOT、Snapdragon Mobile、Snapdragon Voice & Music、Snapdragon Wearables、Snapdragon Wired Infrastructure 和網路中 APQ8053、IPQ4019、IPQ8064 MSM8909W、MSM8996AU、QCA9531、QCN5502、QCS405、SDX20SM6150、SM7150 中的離散流量設定而造成資訊洩漏 (CVE-2020-3702)

- 在 KVM 中用於支援 SVM 巢狀虛擬化的 AMD 程式碼中發現一個瑕疵。處理 L1 來賓提供的用以衍生/處理巢狀來賓 (L2) 的 VMCB (虛擬機器控制區塊) 時,會觸發此瑕疵。由於 int_ctl 欄位驗證不當,此問題可允許惡意 L1 針對 L2 來賓啟用 AVIC 支援 (進階虛擬中斷控制器)。因此,L2 來賓可以讀取/寫入主機的實體頁面,進而導致整個系統當機、敏感資料遭到洩漏,或可能造成從來賓逸出至主機。此缺陷會影響 5.14-rc7 之前的 Linux 核心版本。(CVE-2021-3653)

- 在 KVM 中用於支援 SVM 巢狀虛擬化的 AMD 程式碼中發現一個瑕疵。處理 L1 來賓提供的用以衍生/處理巢狀來賓 (L2) 的 VMCB (虛擬機器控制區塊) 時,會觸發此瑕疵。由於不當驗證 virt_ext 欄位,此問題可允許惡意 L1 停用 L2 來賓的 VMLOAD/VMSAVE 攔截和 VLS (虛擬 VMLOAD/VMSAVE)。因此,L2 來賓可以讀取/寫入主機的實體頁面,進而導致整個系統當機、敏感資料遭到洩漏,或可能造成從來賓逸出至主機。(CVE-2021-3656)

- 在 Linux 核心的 OverlayFS 子系統中,發現使用者使用 OverlayFS 掛載 TmpFS 檔案系統的方式存在缺陷。本機使用者可利用此缺陷存取本不應存取的隱藏檔案。(CVE-2021-3732)

- 在 Linux 核心的 drivers/tty/vt/vt_ioctl.c 的 vt_k_ioctl 中發現一個可能導致 vt 發生越界讀取的爭用問題,這是因為對 vc_mode 的寫入存取不受鎖定 vt_ioctl (KDSETMDE) 保護所致。此弱點對資料機密性的威脅最大。(CVE-2021-3753)

- 在 5.12.11 版之前的 Linux 核心中,arch/x86/kvm/mmu/paging_tmpl.h 不會正確計算陰影頁面的存取權限,進而導致遺漏來賓保護頁面錯誤。(CVE-2021-38198)

- 在 Linux 核心 5.13.3 之前版本中,drivers/net/ethernet/xilinx/xilinx_emaclite.c 會列印核心指標 (即真正的 IOMEM 指標),這讓攻擊者更容易破解 ASLR 保護機制。(CVE-2021-38205)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update microvm-kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASMICROVM-KERNEL-4.14-2023-002.html

https://alas.aws.amazon.com/cve/html/CVE-2020-3702.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3653.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3656.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3732.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3753.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38198.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38205.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 182061

檔案名稱: al2_ALASMICROVM-KERNEL-4_14-2023-002.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/9/27

已更新: 2023/9/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3656

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:microvm-kernel, p-cpe:/a:amazon:linux:microvm-kernel-debuginfo, p-cpe:/a:amazon:linux:microvm-kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:microvm-kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:microvm-kernel-devel, p-cpe:/a:amazon:linux:microvm-kernel-headers, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/9/14

弱點發布日期: 2020/9/8

參考資訊

CVE: CVE-2020-3702, CVE-2021-3653, CVE-2021-3656, CVE-2021-3732, CVE-2021-3753, CVE-2021-38198, CVE-2021-38205