Amazon Linux 2:内核 (ALASKERNEL-5.4-2022-003)

high Nessus 插件 ID 160442

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.117-58.216。因此,其会受到 ALAS2KERNEL-5.4-2022-003 公告中提及的多个漏洞影响。

- 在 Linux 内核中发现一个漏洞,其中 llcp_sock_bind() 中的 refcount 泄漏会造成释放后使用,进而可能导致权限升级。(CVE-2020-25670)

- 在 Linux 内核中发现一个漏洞,其中 llcp_sock_connect() 中的 refcount 泄漏会造成释放后使用,进而可能导致权限升级。(CVE-2020-25671)

- 在 llcp_sock_connect 的 Linux 内核中发现内存泄漏漏洞 (CVE-2020-25672)

- 在 Linux 内核中发现一个漏洞,其中 llcp_sock_connect() 中的非阻塞套接字会导致泄漏并最终导致系统挂起。 (CVE-2020-25673)

- 5.12-rc8 之前的 Linux 内核 SCTP 套接字 (net/sctp/socket.c) 中存在争用情形,可从网络服务上下文或无特权进程造成内核权限升级。如果在没有 sock_net(sk)->sctp.addr_wq_lock 的情况下调用 sctp_destroy_sock,则会从 auto_asconf_splist 列表中删除一个元素,而不会进行任何适当的锁定。如果附加的 BPF_CGROUP_INET_SOCK_CREATE 拒绝创建某些 SCTP 套接字,则具有网络服务权限的攻击者可利用此问题升级到根级权限或直接从非特权用户上下文升级权限。(CVE-2021-23133)

- Linux 内核 5.11.12 及之前版本中的 BPF JIT 编译器对分支置换的计算不正确,导致其可以在内核上下文中执行任意代码。这会影响 arch/x86/net/bpf_jit_comp.c a 和 rch/x86/net/bpf_jit_comp32.c。(CVE-2021-29154)

- 在 5.11.x 版之前的所有 Linux 内核中发现一个问题。kernel/bpf/verifier.c 在指针算法上会执行不良的越界推测,进而导致边信道攻击,这可破坏 Spectre 缓解措施,并从内核内存获取敏感信息。具体而言,对于一系列指针算术操作,在限制后续操作时未正确考虑第一个操作执行的指针修改。(CVE-2021-29155)

- 在 5.12.1 版之前的所有 Linux 内核中,kernel/bpf/verifier.c 会执行意外的推测加载,经由侧信道攻击导致堆栈内容泄漏,即 CID-801c6058d14a。具体问题是未保护 BPF 堆栈区域不受推测负载的影响。此外,BPF 堆栈可包含未初始化的数据,这些数据可能是之前由内核运行的敏感信息。(CVE-2021-31829)

- 已解决 Linux 内核中的以下漏洞:net: hso:修复 tty 设备取消注册期间的空指针取消引用。多个 tty 尝试声明相同的次要编号,从而导致同一设备重复取消注册。第一次取消注册成功,但下一次会导致空指针取消引用。get_free_serial_index() 函数会返回可用的次要编号,但不会立即进行分配。稍后,会由调用程序完成分配。但在此分配之前,对 get_free_serial_index() 的调用会返回相同的次要编号。若要修复此问题,请修改 get_free_serial_index,以便在发现次要编号后立即进行分配,并将其重命名为 obtain_minor() 以更好地反映其功能。同样,将 set_serial_by_index() 重命名为 release_minor() 并进行修改,以释放给定 hso_serial 的次要编号。每个 obtain_minor() 都应具有相应的 release_minor() 调用。(CVE-2021-46904)

- 已解决 Linux 内核中的以下漏洞:net: hso:修复断开连接时的空指针取消引用回归。提交 8a12f8836145 (net: hso: 修复 tty 设备取消注册期间的空指针取消引用) 修复了 syzbot 报告的 racy 次要分配,但在每次断开连接时会引入无条件的空指针取消引用。特别是,通过 hso_serial_tty_unregister() 释放次要设备后,不得再访问串行设备表。(CVE-2021-46905)

- 已解决 Linux 内核中的以下漏洞:netfilter: nft_limit:避免 nft_limit_init 中 div_u64() 以 u32 除 u64 时可能发生的除法错误。nft_limit_init() 想要以 u64 除 u64,使用适当的数学函数 (div64_u64) 除法错误:0000 [#1] PREEMPT SMP KASAN CPU: 1 PID: 8390 Comm: syz-executor188 Not tainted 5.12.0-rc4-syzkaller #0 硬件名称:Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 RIP: 0010:div_u64_rem include/linux/math64.h:28 [inline] RIP: 0010:div_u64 include/linux/math64.h:127 [inline] RIP: 0010:nft_limit_init+0x2a2/0x5e0 net/netfilter/nft_limit.c:85 代码:ef 4c 01 eb 41 0f 92 c7 48 89 de e8 38 a5 22 fa 4d 85 ff 0f 85 97 02 00 00 e8 ea 9e 22 fa 4c 0f af f3 45 89 ed 31 d2 4c 89 f0 <49> f7 f5 49 89 c6 e8 d3 9e 22 fa 48 8d 7d 48 48 b8 00 00 00 00 00 RSP: 0018:ffffc90009447198 EFLAGS: 00010246 RAX: 0000000000000000 RBX: 0000200000000000 RCX: 0000000000000000 RDX: 0000000000000000 RSI: ffffffff875152e6 RDI: 0000000000000003 RBP:
ffff888020f80908 R08: 0000200000000000 R09: 0000000000000000 R10: ffffffff875152d8 R11: 0000000000000000 R12: ffffc90009447270 R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000000 FS:
000000000097a300(0000) GS:ffff8880b9d00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0:
0000000080050033 CR2: 00000000200001c4 CR3: 0000000026a52000 CR4: 00000000001506e0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7:
0000000000000400 Call Trace: nf_tables_newexpr net/netfilter/nf_tables_api.c:2675 [inline] nft_expr_init+0x145/0x2d0 net/netfilter/nf_tables_api.c:2713 nft_set_elem_expr_alloc+0x27/0x280 net/netfilter/nf_tables_api.c:5160 nf_tables_newset+0x1997/0x3150 net/netfilter/nf_tables_api.c:4321 nfnetlink_rcv_batch+0x85a/0x21b0 net/netfilter/nfnetlink.c:456 nfnetlink_rcv_skb_batch net/netfilter/nfnetlink.c:580 [inline] nfnetlink_rcv+0x3af/0x420 net/netfilter/nfnetlink.c:598 netlink_unicast_kernel net/netlink/af_netlink.c:1312 [inline] netlink_unicast+0x533/0x7d0 net/netlink/af_netlink.c:1338 netlink_sendmsg+0x856/0xd90 net/netlink/af_netlink.c:1927 sock_sendmsg_nosec net/socket.c:654 [inline] sock_sendmsg+0xcf/0x120 net/socket.c:674 ____sys_sendmsg+0x6e8/0x810 net/socket.c:2350 ___sys_sendmsg+0xf3/0x170 net/socket.c:2404 __sys_sendmsg+0xe5/0x1b0 net/socket.c:2433 do_syscall_64+0x2d/0x70 arch/x86/entry/common.c:46 entry_SYSCALL_64_after_hwframe+0x44/0xae (CVE-2021-46915)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-003.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25670.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25671.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25672.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25673.html

https://alas.aws.amazon.com/cve/html/CVE-2021-23133.html

https://alas.aws.amazon.com/cve/html/CVE-2021-29154.html

https://alas.aws.amazon.com/cve/html/CVE-2021-29155.html

https://alas.aws.amazon.com/cve/html/CVE-2021-31829.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46904.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46905.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46915.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 160442

文件名: al2_ALASKERNEL-5_4-2022-003.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2024/3/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-29154

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/12

漏洞发布日期: 2021/4/8

参考资料信息

CVE: CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2021-23133, CVE-2021-29154, CVE-2021-29155, CVE-2021-31829, CVE-2021-46904, CVE-2021-46905, CVE-2021-46915