Amazon Linux 2:kernel (ALASKERNEL-5.4-2025-099)

high Nessus Plugin ID 235794

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.4.156-83.273。因此,會受到 ALAS2KERNEL-54-2025-099 公告中所提及的多個弱點影響。

在使用者使用 OverlayFS 以特定方式重新命名的方式中,發現存取 Linux 核心 OverlayFS 子系統中檔案物件的爭用情形。本機使用者可能會利用此缺陷造成系統當機。
(CVE-2021-20321)

在 Linux 核心中發現一個缺陷。ccp-ops crypto 驅動程式中的記憶體洩漏可允許攻擊者造成拒絕服務。此弱點與舊版 CVE-2019-18808 類似。此弱點對系統可用性威脅最大。(CVE-2021-3744)

在 Linux 核心的 ccp_run_aes_gcm_cmd() 函式中發現記憶體洩漏弱點,攻擊者可藉此造成拒絕服務。此弱點與早先的 CVE-2019-18808 類似。此弱點對系統可用性威脅最大。(CVE-2021-3764)

在 Linux 核心的 bpf 中,在 kernel/bpf/stackmap.c 的 prealloc_elems_and_freelist 中發現超出邊界 (OOB) 記憶體寫入瑕疵。在此瑕疵中,計算大小的乘法可能導致整數溢位,允許具有特殊使用者權限的本機攻擊者取得超出邊界記憶體的存取權,進而導致系統當機或內部核心洩漏資訊。(CVE-2021-41864)

在 Linux 核心中,下列弱點已解決:

binder:確保 fd 完整關閉 (CVE-2021-47360)

在 Linux 核心中,下列弱點已解決:

irqchip/gic-v3-its:修正發生錯誤時潛在的 VPE 洩漏問題 (CVE-2021-47373)

在 Linux 核心中,下列弱點已解決:

blktrace:修正 sysfs 移除後 blk_trace 存取中的 uaf (CVE-2021-47375)

在 Linux 核心中,下列弱點已解決:

bpf:呼叫 kvcalloc() 前新增 oversize 檢查 (CVE-2021-47376)

在 Linux 核心中,下列弱點已解決:

blk-cgroup:藉由在損毀 blkg pd 之前抓取 blkcg 鎖定以修正 UAF (CVE-2021-47379)

在 Linux 核心中,下列弱點已解決:

tty:修正 imageblit 中的超出邊界 vmalloc 存取 (CVE-2021-47383)

在 Linux 核心中,下列弱點已解決:

hwmon:(w83793) 透過移除不必要的結構欄位來修正 NULL 指標解除參照 (CVE-2021-47384)

在 Linux 核心中,下列弱點已解決:

hwmon(w83792d) 移除不必要的結構欄位修正 NULL 指標解除參照 (CVE-2021-47385)

在 Linux 核心中,下列弱點已解決:

hwmon:(w83791d) 透過移除不必要的結構欄位來修正 NULL 指標解除參照 (CVE-2021-47386)

在 Linux 核心中,下列弱點已解決:

cpufreq:schedutil:使用 kobject release() 方法釋放 sugov_tunables (CVE-2021-47387)

在 Linux 核心中,下列弱點已解決:

sctp如果 skb_header_pointer 在 sctp_rcv_ootb 中傳回 NULL則中斷 (CVE-2021-47397)

在 Linux 核心中,下列弱點已解決:

net:sched:flower:使用 rcu 保護 fl_walk() (CVE-2021-47402)

在 Linux 核心中,下列弱點已解決:

HID:betop:修正 betop_probe 中的 slab-out-of-bounds 寫入 (CVE-2021-47404)

在 Linux 核心中,下列弱點已解決:

HIDusbhid釋放 usbhid_stop 中的 raw_report 緩衝區 (CVE-2021-47405)

在 Linux 核心中,下列弱點已解決:

phymdio修正記憶體洩漏 (CVE-2021-47416)

在 Linux 核心中,下列弱點已解決:

net_sched修正 fifo_set_limit() 中的 NULL 指標解除參照 (CVE-2021-47418)

在 Linux 核心中,下列弱點已解決:

i40e修正未初始化的雜項 IRQ 向量的釋放問題 (CVE-2021-47424)

在 Linux 核心中,下列弱點已解決:

i2cacpi修正重新組態裝置新增中的資源洩漏 (CVE-2021-47425)

在 Linux 核心中,下列弱點已解決:

xhci中止命令時修正命令環指標損毀 (CVE-2021-47434)

在 Linux 核心中,下列弱點已解決:

can: j1939: j1939_netdev_start(): 修復 j1939_priv 的 rx_kref 的 UAF (CVE-2021-47459)

在 Linux 核心中,下列弱點已解決:

ocfs2修正從內嵌格式轉換後的資料損毀 (CVE-2021-47460)

在 Linux 核心中,下列弱點已解決:

audit:修正 audit_filter_rules 中潛在的 null 指標解除參照 (CVE-2021-47464)

在 Linux 核心中,下列弱點已解決:

mm、slub修正 kmem_cache_open() 中的潛在記憶體洩漏 (CVE-2021-47466)

在 Linux 核心中,下列弱點已解決:

nvmem:使用位元組大小儲存格修正 shift-out-of-bound (CVE-2021-47497)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3744.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3764.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20321.html

https://alas.aws.amazon.com/cve/html/CVE-2021-41864.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47360.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47373.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47375.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47376.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47379.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47383.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47384.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47385.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47386.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47387.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47397.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47402.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47404.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47405.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47416.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47418.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47424.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47425.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47434.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47459.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47460.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47464.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47466.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47497.html

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2025-099.html

Plugin 詳細資訊

嚴重性: High

ID: 235794

檔案名稱: al2_ALASKERNEL-5_4-2025-099.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2025/5/13

已更新: 2025/5/22

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-41864

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-47459

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/4/16

弱點發布日期: 2021/7/21

參考資訊

CVE: CVE-2021-20321, CVE-2021-3744, CVE-2021-3764, CVE-2021-41864, CVE-2021-47360, CVE-2021-47373, CVE-2021-47375, CVE-2021-47376, CVE-2021-47379, CVE-2021-47383, CVE-2021-47384, CVE-2021-47385, CVE-2021-47386, CVE-2021-47387, CVE-2021-47397, CVE-2021-47402, CVE-2021-47404, CVE-2021-47405, CVE-2021-47416, CVE-2021-47418, CVE-2021-47424, CVE-2021-47425, CVE-2021-47434, CVE-2021-47459, CVE-2021-47460, CVE-2021-47464, CVE-2021-47466, CVE-2021-47497