Amazon Linux 2:内核 (ALASKERNEL-5.4-2022-004)

high Nessus 插件 ID 160440

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 kernel 版本低于 5.4.129-62.227。因此,其会受到 ALAS2KERNEL-5.4-2022-004 公告中提及的多个漏洞影响。

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求在(重新)连接到网络之后,从内存中清除接收到的碎片。在适当的情况下,当其他设备发送使用 WEP、CCMP 或 GCMP 加密的碎片化帧时,这可能被滥用于注入任意网络数据包和/或泄露用户数据。
(CVE-2020-24586)

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求以相同密钥加密帧的所有碎片。当另一设备发送碎片化帧且 WEP、CCMP 或 GCMP 加密密钥定期更新时,攻击者会滥用此漏洞来解密选中的碎片。(CVE-2020-24587)

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求明文 QoS 标头字段中的 A-MSDU 标记经过验证。
对于支持接收非 SSP A-MSDU 帧(强制作为 802.11n 的一部分)的设备,攻击者会滥用此漏洞,以注入任意网络数据包。(CVE-2020-24588)

- 在 NetBSD 内核 7.1 中发现一个问题。即使发送者尚未成功对接入点 (AP) 进行身份验证,该 AP 也会将 EAPOL 帧转发到其他客户端。此漏洞可能会在预期的 Wi-Fi 网络中遭到滥用,从而对连接的客户端发起拒绝服务攻击,并更容易在已连接的客户端中利用其他漏洞。(CVE-2020-26139)

- 在 AWUS036H 的 ALFA Windows 10 驱动程序 6.1316.1209 中发现一个问题。Wi-Fi 实现未验证碎片化 TKIP 帧的消息完整性检查(真实性)。攻击者可能滥用此漏洞,在支持 TKIP 数据机密协议的 WPA 或 WPA2 网络中注入并可能解密数据包。 (CVE-2020-26141)

- 在 Samsung Galaxy S3 i9305 4.4.4 设备中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现接受以明文格式发送其他(或后续)广播碎片,并将其作为未碎片化的全帧处理。攻击者可能会滥用此漏洞,以注入与网络配置无关的任意网络数据包。(CVE-2020-26145)

- 在 Linux 内核 5.8.9 中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现会重组碎片,即使其中某些碎片以明文发送。当其他设备发送碎片化帧且使用了 WEP、CCMP 或 GCMP 数据机密协议时,此漏洞可被滥用于注入数据包和/或泄露选中的碎片。(CVE-2020-26147)

- 5.8.13 之前的 Linux 内核未正确强制执行安全启动禁止签名数据库 (aka dbx) 保护机制。这会影响 certs/blacklist.c and certs/system_keyring.c。
(CVE-2020-26541)

- Bluetooth 核心规范 2.1 至 5.2 中的 Bluetooth LE 和 BR/EDR 安全配对可能允许附近的中间人攻击者在配对期间(在密钥身份验证过程中)通过反射发起设备的公钥和身份验证证据来识别所使用的密钥,从而可能允许该攻击者使用配对会话的正确密钥与响应设备完成经过身份验证的配对。此攻击方法一次确定密码值的一位。(CVE-2020-26558)

- BlueZ 中存在访问控制不当,经过身份验证的用户可利用此漏洞,通过邻近访问可能造成信息泄露。(CVE-2021-0129)

- 在 Linux: KVM 中发现一个问题,这是由程序对 KVM 中的 VM_IO|VM_PFNMAP vmas 处理不当造成。此问题可造成用户绕过 RO 检查,并导致页面在 VMM 和来宾机仍可访问时被释放。能够启动和控制 VM 的用户可以利用此问题读取/写入随机内存页面,并可能导致本地特权提升。(CVE-2021-22543)

- Linux 内核 5.12.2 及之前版本中的 net/bluetooth/hci_request.c 存在删除 HCI 控制器的争用条件。(CVE-2021-32399)

- 在 Linux 内核 5.12.4 之前的版本中,net/bluetooth/hci_event.c 会在破坏 hci_chan 时出现释放后使用漏洞,亦称 CID-5c4c8c954409。这会导致写入任意值。(CVE-2021-33034)

- Linux 内核 5.12.10 及之前版本中的 net/can/bcm.c 允许本地用户从内核堆栈内存获取敏感信息,这是部分数据结构未初始化所致。(CVE-2021-34693)

- 在 5.12.0-rc4 之前版本的 Linux 内核中,在 f2fs 模块的 fs/f2fs/node.c 中发现一个越界 (OOB) 内存访问缺陷。由于边界检查失败,本地攻击者可获取越界内存的访问权限,从而导致系统崩溃或内部内核信息泄漏。此漏洞最大的威胁在于系统可用性。(CVE-2021-3506)

- 在用户连接恶意 HCI TTY 蓝牙设备的方式中,发现 Linux 内核 HCI 设备初始化子系统中存在双重释放内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃。此缺陷影响从 3.13 开始的所有 Linux 内核版本。(CVE-2021-3564)

- 在用户调用 ioct HCIUNBLOCKADDR 的方式或触发调用 hci_unregister_dev() 及 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 调用之一的争用条件的方式中,发现 Linux 内核 HCI 子系统的 hci_sock_bound_ioctl() 函数中存在释放后使用漏洞。特权本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的特权。此缺陷影响 5.13-rc5 之前的 Linux 内核版本。(CVE-2021-3573)

- Linux 内核 5.12.10 之前版本中的 net/nfc/llcp_sock.c 允许本地非特权用户通过在某种类型的绑定调用失败后进行 getsockname 调用,从而造成拒绝服务(空指针取消引用和错误)。(CVE-2021-38208)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-004.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24586.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24587.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24588.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26139.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26141.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26145.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26147.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26541.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26558.html

https://alas.aws.amazon.com/cve/html/CVE-2021-0129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-22543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32399.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33034.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34693.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3573.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38208.html

插件详情

严重性: High

ID: 160440

文件名: al2_ALASKERNEL-5_4-2022-004.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2023/9/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3573

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2021-33034

漏洞信息

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/12

漏洞发布日期: 2020/10/2

参考资料信息

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2020-26541, CVE-2020-26558, CVE-2021-0129, CVE-2021-22543, CVE-2021-32399, CVE-2021-33034, CVE-2021-34693, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-38208

IAVA: 2021-A-0222-S, 2021-A-0223-S