Amazon Linux 2:内核 (ALASKERNEL-5.4-2022-019)

high Nessus 插件 ID 160430

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 kernel 版本低于 5.4.91-41.139。因此,其会受到 ALAS2KERNEL-5.4-2022-019 公告中提及的多个漏洞影响。

- 在 Linux 内核的 JFS 文件系统代码中发现一个缺陷,该缺陷允许具有设置扩展属性能力的本地攻击者造成系统故障,继而损坏内存或升级权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2020-27815)

- 在 5.10.7 之前的 Linux 内核的 drivers/target/target_core_xcopy.c 中,远程攻击者可能会使用 LIO SCSI 目标代码中的标识符检查不足漏洞,来通过 XCOPY 请求中的目录遍历读取或写入文件,即 CID-2896c93811e3。例如,攻击会在攻击者有权访问一个 iSCSI LUN 时在网络上发生。攻击者获取文件访问权限的控制权,这是因为 I/O 操作攻击者选择的回存进行代理。(CVE-2020-28374)

- 在 4.14.x 及之前的 Xen 中发现一个问题。某些操作系统(如 Linux、FreeBSD 和 NetBSD)使用单线程处理监视事件。如果接收事件的速度比线程处理事件的速度快,则事件将需排队。由于队列不受限制,客户机可能会在后端触发 OOM。所有具有 FreeBSD、Linux 或 NetBSD(任何版本)dom0 的系统都容易受到影响。(CVE-2020-29568)

- 在直至 5.10.1 的 Linux 内核中发现了一个问题,正如与直至 4.14.x 的 Xen 一起使用一样。Linux 内核 PV 区块后端预期内核线程处理程序会在停止时将 ring->xenblkd 重置为 NULL。
但是,如果前端在连接和断开状态之间快速切换,则该处理程序可能没有时间运行。因此,该区块后端可能会在指针被释放后对其进行重新使用。行为不当的客户机可通过持续连接/断开区块前端来触发 dom0 崩溃。不能排除权限升级和信息泄露。这仅影响采用 Linux blkback 的系统。
(CVE-2020-29569)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定不一致问题。
drivers/tty/tty_io.c 和 drivers/tty/tty_jobctrl.c 可允许对 TIOCGSID 发动释放后读取攻击,也称为 CID-c8bcd9c5be24。(CVE-2020-29660)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定问题。
drivers/tty/tty_jobctrl.c 可允许对 TIOCSPGRP 发动释放后使用攻击,也称为 CID-54ffccbf053b。
(CVE-2020-29661)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-019.html

https://alas.aws.amazon.com/cve/html/CVE-2020-27815.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28374.html

https://alas.aws.amazon.com/cve/html/CVE-2020-29568.html

https://alas.aws.amazon.com/cve/html/CVE-2020-29569.html

https://alas.aws.amazon.com/cve/html/CVE-2020-29660.html

https://alas.aws.amazon.com/cve/html/CVE-2020-29661.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39648.html

插件详情

严重性: High

ID: 160430

文件名: al2_ALASKERNEL-5_4-2022-019.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2023/9/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-29661

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-29569

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/20

漏洞发布日期: 2020/12/3

参考资料信息

CVE: CVE-2020-27815, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2021-39648

IAVB: 2020-B-0077-S