Amazon Linux AMI:内核 (ALAS-2022-1571)

high Nessus 插件 ID 158697

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的 kernel 版本低于 4.14.268-139.500。因此,如公告 ALAS-2022-1571 所述,该主机受到多个漏洞的影响。

- 在 Linux 内核 4.17 之前版本中,BPF 子系统未正确处理指令序列上的长跳转,其中内部指令要求大量扩展为多个 BPF 指令,从而导致溢出问题。此问题会影响 kernel/bpf/core.c 和 net/core/filter.c。
(CVE-2018-25020)

- 在 5.10.6 之前的 Linux 内核的 FUSE 文件系统实现中发现问题,又称为 CID-5d069dbe8aaf。fuse_do_getattr() 会在不当情况下调用 make_bad_inode(),从而导致系统崩溃。注意:此漏洞的原始补丁不完整,其不完整性通过 CVE-2021-28950 进行跟踪。(CVE-2020-36322)

- 在 5.13.4 之前版本的 Linux 内核中,fs/nfs/nfs4client.c 存在 connection-setup 排序错误问题,远程 NFSv4 服务器的操作员可以通过特殊安排,使这些服务器在中继检测期间不可访问,以造成拒绝服务(挂载挂载)。(CVE-2021-38199)

- 当用户触发恶意 UDF 图像的 udf_file_write_iter 函数时,在 Linux 内核 UDF 文件系统功能中发现空指针取消引用缺陷。本地用户可利用此缺陷导致系统崩溃。实际受影响的版本为 Linux 内核 4.2-rc1 至 5.17-rc2。(CVE-2022-0617)

- 在 Linux 内核 5.16.5 之前版本的 fs/nfs/dir.c 中发现一个问题。如果应用程序设置了 O_DIRECTORY 标记,并尝试打开常规文件,则 nfs_atomic_open() 将执行常规查找。发现常规文件时,应发生 ENOTDIR,但服务器反而返回文件描述符中的未初始化数据。(CVE-2022-24448)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2022-1571.html

https://alas.aws.amazon.com/cve/html/CVE-2018-25020.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36322.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38199.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4197.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0001.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0002.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0330.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0617.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24448.html

插件详情

严重性: High

ID: 158697

文件名: ala_ALAS-2022-1571.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2022/3/8

最近更新时间: 2022/7/8

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0435

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2022/3/7

漏洞发布日期: 2021/4/14

参考资料信息

CVE: CVE-2018-25020, CVE-2020-36322, CVE-2021-26341, CVE-2021-26401, CVE-2021-38199, CVE-2021-4197, CVE-2022-0001, CVE-2022-0002, CVE-2022-0330, CVE-2022-0435, CVE-2022-0617, CVE-2022-23960, CVE-2022-24448

ALAS: 2022-1571