Amazon Linux AMI:内核 (ALAS-2021-1503)

high Nessus 插件 ID 149872

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的 kernel 版本低于 4.14.232-123.381。因此,如公告 ALAS-2021-1503 所述,该主机受到多个漏洞的影响。

- 在 5.7.3 之前的 Linux 内核中发现一个问题,该问题与 mm/gup.c 和 mm/huge_memory.c 有关。当 get_user_pages(即 gup)实现被用于写入时复制页面时,该实现未正确考虑读取操作的语义,因此可以授予非预期的写入访问权限,即 CID-17839856fd58。
(CVE-2020-29374)

- 5.12-rc8 之前的 Linux 内核 SCTP 套接字 (net/sctp/socket.c) 中存在争用情形,可从网络服务上下文或无特权进程造成内核权限升级。如果在没有 sock_net(sk)->sctp.addr_wq_lock 的情况下调用 sctp_destroy_sock,则会从 auto_asconf_splist 列表中删除一个元素,而不会进行任何适当的锁定。如果附加的 BPF_CGROUP_INET_SOCK_CREATE 拒绝创建某些 SCTP 套接字,则具有网络服务权限的攻击者可利用此问题升级到根级权限或直接从非特权用户上下文升级权限。(CVE-2021-23133)

- XSA-365 修复程序包含指针初始化,以便后续清理代码不会使用未初始化或过时的值。此初始化的程度过深,并且在某些情况下还可能覆盖需要清理的指针。缺少清理将会导致持久性授权泄漏。这种泄漏又会阻止在相应客户机死机后进行全面清理,从而留下僵尸域。应用了 XSA-365 修复程序的所有 Linux 版本都容易受到影响。
XSA-365 的分类至少会影响 3.11 之后的版本。(CVE-2021-28688)

- 在 Linux 内核 5.11.8 及之前版本的 fs/btrfs/ctree.c 中,get_old_root 中存在争用条件。该条件允许攻击者造成拒绝服务 (BUG),这是在进行克隆操作之前未对盘区缓冲区进行锁定所致,也称为 CID-dbcc7d57bffc。(CVE-2021-28964)

- 在某些 Haswell CPU 上,在 Linux 内核 5.11.8 及之前版本的 arch/x86/events/intel/ds.c 的 intel_pmu_drain_pebs_nhm 中,由于 PEBS 记录中的 PEBS 状态处理不当,用户空间应用程序(例如 perf-fuzzer)可导致系统崩溃,也称为 CID-d88d05a9e0b6。(CVE-2021-28971)

- Linux 内核 5.11.12 及之前版本中的 BPF JIT 编译器对分支置换的计算不正确,导致其可以在内核上下文中执行任意代码。这会影响 arch/x86/net/bpf_jit_comp.c a 和 rch/x86/net/bpf_jit_comp32.c。(CVE-2021-29154)

- 在 5.11.x 版之前的所有 Linux 内核中发现一个问题。kernel/bpf/verifier.c 在指针算法上会执行不良的越界推测,进而导致边信道攻击,这可破坏 Spectre 缓解措施,并从内核内存获取敏感信息。具体而言,对于一系列指针算术操作,在限制后续操作时未正确考虑第一个操作执行的指针修改。(CVE-2021-29155)

- 在 5.12.1 版之前的所有 Linux 内核中,kernel/bpf/verifier.c 会执行意外的推测加载,经由侧信道攻击导致堆栈内容泄漏,即 CID-801c6058d14a。具体问题是未保护 BPF 堆栈区域不受推测负载的影响。此外,BPF 堆栈可包含未初始化的数据,这些数据可能是之前由内核运行的敏感信息。(CVE-2021-31829)

- 在 Linux 内核 5.12 之前版本中,发现多设备驱动程序模块中 drivers/md/dm-ioctl.c 的 list_devices 中存在越界 (OOB) 内存写入缺陷。由于边界检查失败,具有特殊用户 (CAP_SYS_ADMIN) 权限的攻击者可获取越界内存访问权限,从而导致系统崩溃或内部内核信息泄漏。此漏洞最大的威胁在于系统可用性。(CVE-2021-31916)

- Linux 内核 5.11.14 之前版本的 cipso_v4_genopt in net/ipv4/cipso_ipv4.c 中有一个释放后使用漏洞,这是因为 CIPSO 和 CALIPSO 对 DOI 定义的引用计数处理不当造成,即 CID-ad5d07f4a9cd。这会导致写入任意值。(CVE-2021-33033)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

运行“yum update kernel”以更新系统。

另见

https://access.redhat.com/security/cve/CVE-2020-25671

https://access.redhat.com/security/cve/CVE-2020-25672

https://access.redhat.com/security/cve/CVE-2020-25673

https://access.redhat.com/security/cve/CVE-2020-29374

https://access.redhat.com/security/cve/CVE-2021-28964

https://access.redhat.com/security/cve/CVE-2021-28971

https://access.redhat.com/security/cve/CVE-2021-29154

https://access.redhat.com/security/cve/CVE-2021-29155

https://access.redhat.com/security/cve/CVE-2021-31829

https://access.redhat.com/security/cve/CVE-2021-31916

https://access.redhat.com/security/cve/CVE-2021-33033

https://alas.aws.amazon.com/ALAS-2021-1503.html

https://access.redhat.com/security/cve/CVE-2020-25670

https://access.redhat.com/security/cve/CVE-2021-23133

https://access.redhat.com/security/cve/CVE-2021-28688

插件详情

严重性: High

ID: 149872

文件名: ala_ALAS-2021-1503.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/5/24

最近更新时间: 2023/12/29

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-29154

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-33033

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/5/20

漏洞发布日期: 2020/11/28

参考资料信息

CVE: CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2020-29374, CVE-2021-23133, CVE-2021-28688, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154, CVE-2021-29155, CVE-2021-31829, CVE-2021-31916, CVE-2021-33033

ALAS: 2021-1503