Amazon Linux 2:kernel (ALASKERNEL-5.10-2024-055)

medium Nessus Plugin ID 194864

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.29-27.128。因此,會受到 ALAS2KERNEL-5.10-2024-055 公告中所提及的一個弱點影響。

- 在 Linux 核心中,下列弱點已修正:locking/qrwlock:修正 queued_write_lock_slowpath() 中的順序 若在保留 wait_lock 的情況下執行此程式碼,讀取器可在不保留 wait_lock 的情況下取得鎖定。寫入器端會循環檢查 atomic_cond_read_acquire() 的值,但只有在成功完成未排序的比較及交換時,才會真正取得鎖定。這會導致 acquire 和 cmpxchg 之間的視窗面臨 A-B-A 問題,取得鎖定之後的讀取進而可以在真正取得寫入鎖定之前推測性地觀察值。我們在 epoll 中發現一個問題,讀取器在保留讀取鎖定的同時執行 xchg,但寫入器可從其下方檢視值變更。寫入器 | 讀取器
-------------------------------------------------------------------------------- ep_scan_ready_list() | |- write_lock_irq() | |- queued_write_lock_slowpath() | |- atomic_cond_read_acquire() | | read_lock_irqsave(&ep->lock, flags); --> (解除鎖定前觀察值) | chain_epi_lockless() | | epi->next = xchg(&ep->ovflist, epi); | | read_unlock_irqrestore(&ep->lock, flags); | | | atomic_cmpxchg_relaxed() | |-- READ_ONCE(ep->ovflist); | 核心可在 atomic_cmpxchg_relaxed() 之前對 ovflist 的讀取排序。將 cmpxchg 切換為使用 acquire 語意可解決此問題,隨後 atomic_cond_read 可切換為使用 relaxed 語意。[peterz:使用 try_cmpxchg()] (CVE-2021-46921)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-055.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46921.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Medium

ID: 194864

檔案名稱: al2_ALASKERNEL-5_10-2024-055.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/4/30

已更新: 2024/4/30

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2021-46921

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/4/25

弱點發布日期: 2024/2/27

參考資訊

CVE: CVE-2021-46921