Amazon Linux 2:内核 (ALAS-2021-1627)

high Nessus 插件 ID 148919
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 kernel 版本低于 4.14.231-173.360。因此,如公告 ALAS2-2021-1627 所述,该主机受到多个漏洞的影响。

- 在 Linux 内核 5.3.9 之前版本中,drivers/iio/imu/adis_buffer.c 的 adis_update_scan_mode() 函数中存在内存泄露漏洞,该漏洞允许攻击者造成拒绝服务(内存消耗),也称为 CID-ab612b1daf41。
(CVE-2019-19060)

- Linux 内核 4.20.6 之前版本中的 kernel/bpf/verifier.c 在多种情况(包括具有不同状态或清理限制之不同分支的情况)下,会针对指针运算执行不受欢迎的越界推测,进而导致边信道攻击。(CVE-2019-7308)

- 在 5.11.8 值之前的 Linux 内核中发现一个问题。kernel/bpf/verifier.c 中存在差一错误(导致整数下溢),会影响指针算法上的越界推测,进而导致边信道攻击,这可破坏 Spectre 缓解措施,并从内核内存获取敏感信息,即 CID-10d2bb2e6b1d。(CVE-2020-27171)

- 在 Linux 内核 5.11.6 及之前版本中,drivers/staging/rtl8188eu/os_dep/ioctl_linux.c 中的 rtw_wx_set_scan 允许写入 ->ssid[] 数组的末端之后。注意:从 kernel.org 版本的角度看,CVE ID 通常不用于 drivers/staging/*(未完成的工作);但是,系统集成商可能遇到 drivers/staging 问题与其自身客户群有关的情况。(CVE-2021-28660)

- XSA-365 修复程序包含指针初始化,以便后续清理代码不会使用未初始化或过时的值。此初始化的程度过深,并且在某些情况下还可能覆盖需要清理的指针。缺少清理将会导致持久性授权泄漏。这种泄漏又会阻止在相应客户机死机后进行全面清理,从而留下僵尸域。应用了 XSA-365 修复程序的所有 Linux 版本都容易受到影响。
XSA-365 的分类至少会影响 3.11 之后的版本。(CVE-2021-28688)

- 在 Linux 内核 5.11.8 及之前版本的 fs/btrfs/ctree.c 中,get_old_root 中存在争用条件。该条件允许攻击者造成拒绝服务 (BUG),这是在进行克隆操作之前未对盘区缓冲区进行锁定所致,也称为 CID-dbcc7d57bffc。(CVE-2021-28964)

- 在 Linux 内核 5.11.8 及之前版本的 drivers/pci/hotplug/rpadlpar_sysfs.c 中,当从用户空间向驱动程序写入新设备名称时,RPA PCI 热插拔驱动程序存在用户可容忍的缓冲区溢出漏洞,该漏洞允许用户空间直接将数据写入内核堆栈框架。发生这种情况的原因是 add_slot_store 和 remove_slot_store 未正确处理 drc_name“0”终止,也称为 CID-cc7a0bb058b8。(CVE-2021-28972)

- Linux 内核 5.11.12 及之前版本中的 BPF JIT 编译器对分支置换的计算不正确,导致其可以在内核上下文中执行任意代码。这会影响 arch/x86/net/bpf_jit_comp.c a 和 rch/x86/net/bpf_jit_comp32.c。(CVE-2021-29154)

- 在 Linux 内核 5.11.7 之前版本中发现一个问题。drivers/usb/usbip/stub_dev.cLinux 中的 usbip_sockfd_store 允许攻击者造成拒绝服务 (GPF),这是因为在更新本地和共享状态期间,stub-up 序列存在争用条件,也称为 CID-9380afd6df70。
(CVE-2021-29265)

- 在 Linux 内核 5.11.11 之前版本中发现一个问题。net/qrtr/qrtr.c 中的 qrtr_recvmsg 允许攻击者从内核内存获取敏感信息,这是因为部分数据结构未初始化,也称为 CID-50535249f624。(CVE-2021-29647)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2021-1627.html

https://access.redhat.com/security/cve/CVE-2019-19060

https://access.redhat.com/security/cve/CVE-2019-7308

https://access.redhat.com/security/cve/CVE-2020-25670

https://access.redhat.com/security/cve/CVE-2020-25671

https://access.redhat.com/security/cve/CVE-2020-25672

https://access.redhat.com/security/cve/CVE-2020-27171

https://access.redhat.com/security/cve/CVE-2021-28660

https://access.redhat.com/security/cve/CVE-2021-28688

https://access.redhat.com/security/cve/CVE-2021-28964

https://access.redhat.com/security/cve/CVE-2021-28972

https://access.redhat.com/security/cve/CVE-2021-29154

https://access.redhat.com/security/cve/CVE-2021-29265

https://access.redhat.com/security/cve/CVE-2021-29647

https://access.redhat.com/security/cve/CVE-2021-3483

插件详情

严重性: High

ID: 148919

文件名: al2_ALAS-2021-1627.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/4/22

最近更新时间: 2021/4/23

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2021-29154

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.231-173.360, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/4/20

漏洞发布日期: 2019/1/31

参考资料信息

CVE: CVE-2019-7308, CVE-2019-19060, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-27171, CVE-2021-3483, CVE-2021-28660, CVE-2021-28688, CVE-2021-28964, CVE-2021-28972, CVE-2021-29154, CVE-2021-29265, CVE-2021-29647

ALAS: 2021-1627