Amazon Linux 2:kernel (ALASKERNEL-5.10-2024-049)

high Nessus Plugin ID 190033

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.82-83.359。因此,會受到 ALAS2KERNEL-510-2024-049 公告中所提及的多個弱點影響。

在 Linux 核心中發現一個弱點,導致如果移除裝置,就可能會在 nouveau 的 postclose() 處理常式中發生釋放後使用問題 (未關機即移除視訊卡的情況並不常見,但如果解除綁定驅動程式,也會發生相同情況) (CVE-2020-27820)。

在 Linux 核心 HCI 子系統的 sco_sock_sendmsg() 函式中發現釋放後使用缺陷,當使用者呼叫 ioct UFFDIO_REGISTER 時或觸發 sco_conn_del() 呼叫的爭用條件並且透過預期可控制的錯誤記憶體頁面呼叫 sco_sock_sendmsg() 時會發生此問題。有權限的本機使用者可利用此缺陷來損毀系統或提高自己的系統權限。
(CVE-2021-3640)

在 Linux SCTP 堆疊中發現一個缺陷。如果攻擊者知道所使用的 IP 位址和連接埠號碼,且攻擊者可傳送含有偽造 IP 位址的封包,則盲目式攻擊者可能會透過無效區塊終止現有的 SCTP 關聯。(CVE-2021-3772)

在 Linux 核心的 ebpf 驗證程式中發現 bpf_map_update_elem 和 bpf_map_freeze 之間存在爭用情形,這是 kernel/bpf/syscall.c 中缺少鎖定所致。在此缺陷中,具有特權 (cap_sys_admin 或 cap_bpf) 的本機使用者可修改凍結的對應位址空間 (CVE-2021-4001)。

在 Linux 核心的 hugetlbfs 記憶體使用中發現記憶體流失缺陷,當使用者使用 shmget() 兩次對應部分記憶體區域,且由於部分記憶體頁面錯誤,這些區域對齊至 PUD 對齊時會發生此問題。透過利用此缺陷,本機使用者未經授權即可存取某些資料。(CVE-2021-4002)

如果使用者將部分惡意資料寫入 AMD GPU 顯示驅動程式偵錯檔案系統 (寫入 /sys/kernel/debug/ 目錄的 VGA 子目錄),Linux 核心的 AMD Radeon 顯示卡驅動程式會出現堆積緩衝區溢位缺陷。本機使用者可利用此缺陷來損毀系統或提高自己的系統權限。(CVE-2021-42327)

在 Linux 核心中,下列弱點已解決:

i40e: 修復 VSI 篩選同步時的 NULL 指標解除參照問題 (CVE-2021-47184)

在 Linux 核心中,下列弱點已解決:

tty: tty_buffer: 修復 flush_to_ldisc 中的軟鎖死問題 (CVE-2021-47185)

在 Linux 核心中,下列弱點已解決:

tipc: 呼叫 kmemdup 後檢查 null (CVE-2021-47186)

在 Linux 核心中,下列弱點已解決:

btrfs: 修復正常工作函式和已排序工作函式之間的記憶體排序問題 (CVE-2021-47189)

在 Linux 核心中,下列弱點已解決:

perf bpf: 避免 perf_env__insert_btf() 的記憶體流失 (CVE-2021-47190)

在 Linux 核心中,下列弱點已解決:

scsi: scsi_debug: 修復 resp_readcap16() 中的超出邊界讀取問題 (CVE-2021-47191)

在 Linux 核心中,下列弱點已解決:

scsi: 核心: sysfs: 修復透過 sysfs 設定檔案狀態時沒有回應的錯誤 (CVE-2021-47192)

在 Linux 核心中,下列弱點已解決:

net/mlx5e: 將 mlx5_debug_cq_remove() 中的 cq->dbg 指標無效化 (CVE-2021-47197)

在 Linux 核心中,下列弱點已解決:

iavf: 在 iavf_disable_vf 中排入佇列前釋放 q_vectors (CVE-2021-47201)

在 Linux 核心中,下列弱點已解決:

thermal: 修復 of_thermal_ 函式中的 NULL 指標解除參照問題 (CVE-2021-47202)

在 Linux 核心中,下列弱點已解決:

scsi: lpfc: 修復 lpfc_drain_txq() 中的 list_add() 損毀問題 (CVE-2021-47203)

在 Linux 核心中,下列弱點已解決:

x86/hyperv: 在 Hyper-V 設定失敗的情況下,修復 set_hv_tscchange_cb() 中的 NULL 解除參照問題 (CVE-2021-47217)

在 Linux 核心中,下列弱點已解決:

selinux: 修復 hashtab 配置失敗時的 NULL 指標解除參照問題 (CVE-2021-47218)

在 Linux 核心中,下列弱點已解決:

scsi: scsi_debug: 修復 resp_report_tgtpgs() 中的超出邊界讀取問題 (CVE-2021-47219)

在 Linux 核心中,下列弱點已解決:

ext4:修正重新裝載 r/oa mmp 保護的檔案系統時可能發生的 UAF (CVE-2021-47342)

在 Linux 核心中,下列弱點已解決:

netfilterxt_IDLETIMER修正 timer_type 具有無用值時發生的不穩定 (CVE-2021-47451)

在 Linux 核心中,下列弱點已解決:

can: j1939: j1939_netdev_start(): 修復 j1939_priv 的 rx_kref 的 UAF (CVE-2021-47459)

在 Linux 核心中,下列弱點已解決:

ocfs2修正從內嵌格式轉換後的資料損毀 (CVE-2021-47460)

在 Linux 核心中,下列弱點已解決:

userfaultfd修正 writeprotect 和 exit_mmap() 之間的爭用 (CVE-2021-47461)

在 Linux 核心中,下列弱點已解決:

audit:修正 audit_filter_rules 中潛在的 null 指標解除參照 (CVE-2021-47464)

在 Linux 核心中,下列弱點已解決:

mm、slub修正 kmem_cache_open() 中的潛在記憶體洩漏 (CVE-2021-47466)

在 Linux 核心中,下列弱點已解決:

scsiqla2xxx修正 qla2x00_process_els() 錯誤路徑中的記憶體洩漏 (CVE-2021-47473)

在 Linux 核心中,下列弱點已解決:

isofs修正損毀 isofs 影像的超出邊界存取 (CVE-2021-47478)

在 Linux 核心中,下列弱點已解決:

scsicore在釋放 SCSI 裝置後放置 LLD 模組 refcnt (CVE-2021-47480)

在 Linux 核心中,下列弱點已解決:

regmap:修復 regcache_rbtree_exit() 中可能存在的重複釋放弱點 (CVE-2021-47483)

在 Linux 核心中,下列弱點已解決:

drm/ttm修正 ttm_transfered_destroy 中的記憶體洩漏 (CVE-2021-47490)

在 Linux 核心中,下列弱點已解決:

mmkhugepaged略過特殊檔案的大型頁面折疊 (CVE-2021-47491)

在 Linux 核心中,下列弱點已解決:

mmthp在collapse_file 中提早結束回寫頁面 (CVE-2021-47492)

在 Linux 核心中,下列弱點已解決:

usbnetmaxpacket 的功能健全檢查 (CVE-2021-47495)

在 Linux 核心中,下列弱點已解決:

net/tls:修正 tls_err_abort() 呼叫中的翻轉符號 (CVE-2021-47496)

在 Linux 核心的 Ext4 檔案系統中,如果使用者使用重疊 FS 的同時觸發數個檔案作業,會出現釋放後使用缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2023-1252)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-049.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-27820.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3640.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3772.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4001.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4002.html

https://alas.aws.amazon.com/cve/html/CVE-2021-42327.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47184.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47185.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47186.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47189.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47190.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47191.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47192.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47197.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47201.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47202.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47203.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47217.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47218.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47219.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47342.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47451.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47459.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47460.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47461.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47464.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47466.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47473.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47478.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47480.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47483.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47490.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47491.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47492.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47495.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47496.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1252.html

Plugin 詳細資訊

嚴重性: High

ID: 190033

檔案名稱: al2_ALASKERNEL-5_10-2024-049.nasl

版本: 1.18

類型: local

代理程式: unix

已發布: 2024/2/6

已更新: 2025/5/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.9

時間性分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3640

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-1252

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.82-83.359, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/2/1

弱點發布日期: 2023/1/27

參考資訊

CVE: CVE-2020-27820, CVE-2021-3640, CVE-2021-3772, CVE-2021-4001, CVE-2021-4002, CVE-2021-42327, CVE-2021-47184, CVE-2021-47185, CVE-2021-47186, CVE-2021-47189, CVE-2021-47190, CVE-2021-47191, CVE-2021-47192, CVE-2021-47197, CVE-2021-47201, CVE-2021-47202, CVE-2021-47203, CVE-2021-47217, CVE-2021-47218, CVE-2021-47219, CVE-2021-47342, CVE-2021-47451, CVE-2021-47459, CVE-2021-47460, CVE-2021-47461, CVE-2021-47464, CVE-2021-47466, CVE-2021-47473, CVE-2021-47478, CVE-2021-47480, CVE-2021-47483, CVE-2021-47490, CVE-2021-47491, CVE-2021-47492, CVE-2021-47495, CVE-2021-47496, CVE-2023-1252