Amazon Linux 2:edk2 (ALAS-2024-2722)

high Nessus Plugin ID 213371

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

因此,會受到 ALAS2-2024-2722 公告中所提及的多個弱點影響。

EDK II 的 LzmaUefiDecompressGetInfo 函式中存在堆積溢位問題。(CVE-2021-28211)

BootPerformanceTable 指標是從 PEI 中的 NVRAM 變數讀取。建議將 PcdFirmwarePerformanceDataTableS3Support 設定為 FALSE。 (CVE-2021-28216)

特定 PC 型號韌體中的 BIOS 錯誤使平台授權值為空白。這可用來以多種方式永久使 TPM 無法回應,以及對系統造成非永久性 DoS。
(CVE-2021-38576)

計算 BufferSize 時,SmmEntryPoint 中的現有 CommBuffer 檢查將不會擷取反向溢位。
(CVE-2021-38578)

EDK2 的網路套件容易受到可預測的 TCP 初始序號影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能導致機密性喪失。
(CVE-2023-45236)

EDK2 的網路套件容易受到可預測的 TCP 初始序號影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能導致機密性喪失。
(CVE-2023-45237)

EDK2 在 PeCoffLoaderRelocateImage() 中存在弱點。攻擊者可透過相鄰網路使記憶體溢位而導致記憶體損毀。若攻擊成功,可能會導致系統機密性、完整性和/或可用性喪失。(CVE-2024-38796)

問題摘要:低階 GF(2^m) 橢圓曲線 API 搭配不受信任的欄位多項式明確值使用,可導致超出邊界記憶體讀取或寫入。

影響摘要:超出邊界記憶體寫入可導致應用程式損毀,甚或可能導致遠端程式碼執行,然而,在我們所知的所有涉及橢圓曲線密碼編譯的協議中,要麼僅支援命名曲線,要麼如果支援明確的曲線參數,它們會指定無法代表有問題輸入值之二進位 (GF(2^m)) 曲線的 X9.62 編碼。因此,有弱點的應用程式存在的可能性很低。

特別是,X9.62 編碼用於 X.509 憑證中的 ECC 金鑰,因此在處理 X.509 憑證的情境中不會發生有問題的輸入。任何有問題的使用案例都必須使用特殊曲線編碼。

受影響的 API 包括:EC_GROUP_new_curve_GF2m()、EC_GROUP_new_from_params(),以及多種支援的 BN_GF2m_*() 函式。

使用異常顯式二進位 (GF(2^m)) 曲線參數的應用程式,如果透過上述或類似的 API 使得能夠用零常數項表示無效的欄位多項式,可能會因為讀取或寫入超出陣列範圍而突然終止。無法輕易排除遠端程式碼執行。

3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響。(CVE-2024-9143)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update edk2」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2024-2722.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28211.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28216.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38576.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38578.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45236.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45237.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38796.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9143.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 213371

檔案名稱: al2_ALAS-2024-2722.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/12/23

已更新: 2025/1/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-38578

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.2

Threat Score: 6.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2024-9143

弱點資訊

CPE: p-cpe:/a:amazon:linux:edk2-debuginfo, p-cpe:/a:amazon:linux:edk2-aarch64, p-cpe:/a:amazon:linux:edk2-ovmf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:edk2-tools, p-cpe:/a:amazon:linux:edk2-tools-doc

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/12/5

弱點發布日期: 2021/6/11

參考資訊

CVE: CVE-2021-28211, CVE-2021-28216, CVE-2021-38576, CVE-2021-38578, CVE-2023-45236, CVE-2023-45237, CVE-2024-38796, CVE-2024-9143