Amazon Linux AMI:内核 (ALAS-2022-1563)

high Nessus 插件 ID 157410

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的 kernel 版本低于 4.14.262-135.489。因此,如公告 ALAS-2022-1563 所述,该主机受到多个漏洞的影响。

- 恶意后端可通过高频率事件对来宾发动 DoS 攻击 T[其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE]。Xen 能够在常规的无权限来宾(通常称为驱动程序域)中运行 PV 后端。
在驱动程序域中运行 PV 后端有一个主要的安全优势:如果驱动程序域遭到入侵,它没有权限接管系统。但是,恶意驱动程序域可能会尝试通过高频发送事件来攻击其他来宾,从而导致来宾因长时间尝试中断服务而引发拒绝服务情形。受到影响的三个后端有:* blkfront patch 1, CVE-2021-28711 * netfront patch 2, CVE-2021-28712 * hvc_xen (console) patch 3, CVE-2021-28713(CVE-2021-28711、CVE-2021-28712、CVE-2021-28713)

- 来宾可强制 Linux netback 驱动程序独占大量内核内存 T[其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE]。Linux 内核的 netback 驱动程序中来宾的传入数据包将被缓冲,直到来宾准备好处理这些数据包。虽然可以采取一些措施来避免堆积过多数据,但来宾也可以绕过这些措施:假定接口的来宾机在停止使用新数据包之前会经历一段超时时间,而且这个超时时间相当长(默认为 60 秒)。
在快速接口上使用 UDP 连接可轻松累积若干 GB 数据。
(CVE-2021-28715) 如果来宾能够使其 RX 队列环页面只需要一个空闲槽,而下一个数据包需要多个空闲槽,则超时甚至永远不会被触发(这可能适用使用 GSO、XDP 或软件散列的情况)。(CVE-2021-28714)(CVE-2021-28714、CVE-2021-28715)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2022-1563.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20322.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28711.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28712.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28713.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28714.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28715.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3772.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4002.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4155.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0492.html

插件详情

严重性: High

ID: 157410

文件名: ala_ALAS-2022-1563.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2022/2/7

最近更新时间: 2023/12/7

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0492

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/2/4

漏洞发布日期: 2021/1/11

可利用的方式

Metasploit (Docker cgroups Container Escape)

参考资料信息

CVE: CVE-2021-20322, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-3772, CVE-2021-4002, CVE-2021-4155, CVE-2022-0492

ALAS: 2022-1563