Amazon Linux 2:内核 (ALAS-2021-1616)

high Nessus 插件 ID 147914

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 kernel 版本低于 4.14.225-168.357。因此,如公告 ALAS2-2021-1616 所述,该主机受到多个漏洞的影响。

- 在 Xen 使用的 Linux 内核 5.10.16 及之前的 3.11 版本中发现一个问题。为了处理对 PV 后端的请求,驱动程序映射了前端提供的授权引用。在此过程中可能会遇到错误。在一种情况下,之前遇到的错误可能被后续处理丢弃,导致调用程序假设映射成功,从而导致后续操作尝试访问未映射的空间。在另一种情况下,内部状态更新不充分,从而阻止错误安全恢复。这会影响 drivers/block/xen-blkback/blkback.c。(CVE-2021-26930)

- 在 Xen 中使用的 Linux 内核 5.10.16 及之前的 2.6.39 版本中发现一个问题。区块、网络和 SCSI 后端将某些错误视为普通错误,故意造成内核崩溃。对于可能至少受到客户机影响的错误(例如内存不足情况),假设为普通错误是不正确的。不过,仅当 Linux 在 PV 模式下运行时,才会发生可能导致此类崩溃的内存分配。这会影响 drivers/block/xen-blkback/blkback.c 和 drivers/xen/xen-scsiback.c。
(CVE-2021-26931)

- 在 Xen 使用的 Linux 内核 5.10.16 及之前的 3.2 版本中发现一个问题。授权映射操作通常在批处理超级调用中发生,即多项操作在单个超级调用中完成,每项操作成功与否会报告给后端驱动程序,后端驱动程序随后会循环处理结果,基于每项操作的成功或失败情况执行后续行动。遗憾的是,在 PV 模式下运行时,Linux 后端驱动程序未正确处理此问题:某些错误会被忽略,有效地暗示其成功源自相关批处理元素的成功。在其他情况下,由一个批处理元素产生的错误会导致更多批处理元素得不到检查,因此成功的元素将无法在错误恢复时正确取消映射。只有具有在 PV 模式下运行的 Linux 后端的系统容易受到影响。在 HVM/PVH 模式下运行的 Linux 后端不易受到影响。这会影响 arch/*/xen/p2m.c 和 drivers/xen/gntdev.c。(CVE-2021-26932)

- 在 Linux 内核 5.11.3 及之前的版本中发现问题。攻击者可利用内核指针泄漏,确定 iscsi_transport 结构的地址。在 iSCSI 子系统注册 iSCSI 传输时,非特权用户可通过位于 /sys/class/iscsi_transport/$TRANSPORT_NAME/handle 的 sysfs 文件系统,使用传输的句柄。在读取数据时,系统会调用 show_transport_handle 函数(在 drivers/scsi/scsi_transport_iscsi.c 中),导致句柄泄露。此句柄实际是内核模块全局变量中 iscsi_transport 结构的指针。(CVE-2021-27363)

- 在 Linux 内核 5.11.3 及之前的版本中发现问题。非特权用户可构建 Netlink 消息对 drivers/scsi/scsi_transport_iscsi.c 造成不利影响。(CVE-2021-27364)

- 在 Linux 内核 5.11.3 及之前的版本中发现问题。某些 iSCSI 数据结构没有适当的长度限制或检查,因此会超过 PAGE_SIZE 值。非特权用户可发送与 iSCSI 相关的 Netlink 消息,并且其长度达到 Netlink 消息的最大长度。(CVE-2021-27365)

- 在 Xen PV 中使用的 Linux 内核 5.11.3 及之前的版本中发现一个问题。netback 驱动程序的某部分未正确处理错误,例如内存分配失败(由于授权映射错误的处理变更)。在网络前端驱动程序操作不当时,可能发生主机操作系统拒绝服务问题。注意:此问题是因对 CVE-2021-26931 的修复不完整所致。
(CVE-2021-28038)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2021-1616.html

https://access.redhat.com/security/cve/CVE-2021-26930

https://access.redhat.com/security/cve/CVE-2021-26931

https://access.redhat.com/security/cve/CVE-2021-26932

https://access.redhat.com/security/cve/CVE-2021-27363

https://access.redhat.com/security/cve/CVE-2021-27364

https://access.redhat.com/security/cve/CVE-2021-27365

https://access.redhat.com/security/cve/CVE-2021-28038

插件详情

严重性: High

ID: 147914

文件名: al2_ALAS-2021-1616.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/3/19

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-27365

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.225-168.357, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/18

漏洞发布日期: 2021/2/16

参考资料信息

CVE: CVE-2021-26930, CVE-2021-26931, CVE-2021-26932, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038

ALAS: 2021-1616