Amazon Linux 2:内核 (ALASKERNEL-5.4-2022-026)

high Nessus 插件 ID 162005

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.196-108.356。因此,其会受到 ALAS2KERNEL-5.4-2022-026 公告中提及的多个漏洞影响。

- 在 Linux 内核的 drivers/scsi/scsi_ioctl.c 的 scsi_ioctl 函数中发现了内核信息泄漏缺陷。该缺陷允许具有特殊用户特权(CAP_SYS_ADMIN 或 CAP_SYS_RAWIO)的本地攻击者造成机密性问题。(CVE-2022-0494)

- 在 Linux 内核的 DMA 子系统中发现了与用户调用 DMA_FROM_DEVICE 的方式相关的内存泄漏缺陷。
该缺陷允许本地用户读取内核空间中的随机内存。(CVE-2022-0854)

- 在 Linux 内核的 perf_event_open() 中发现争用条件,可被非特权用户利用以获得根权限。该缺陷允许构建多个漏洞利用原语,例如内核地址信息泄漏、任意执行等 (CVE-2022-1729)

- 拒绝原因:请勿使用此候选编号。ConsultIDs:CVE-2022-33981。原因:此候选版本是 CVE-2022-33981 的保留复本。注意:所有 CVE 用户都应该参照 CVE-2022-33981 而非此候选版本。为防止意外使用,本候选中的所有引用和描述都已被删除 (CVE-2022-1836)

- 在 openvswitch 内核模块中发现整数强制转换错误。假定有足够多的操作,当为新流程的新操作复制和预留内存时,reserve_sfa_size() 函数不会按预期返回 -EMSGSIZE,这可能导致越界写入问题。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-2639)

- 在 Linux 内核 5.17.2 及之前的所有版本中,SUNRPC 子系统可在确保套接字处于预期状态之前调用 xs_xprt_free。(CVE-2022-28893)

- Linux 内核 net/sched 中的不当更新引用计数漏洞允许本地攻击者将权限升级到根层级。此问题影响以下版本:Linux 内核 5.18 之前版本;4.14 和更新版本。(CVE-2022-29581)

- 在 Linux 内核 5.17.10 之前的版本中,在 drivers/input/input.c 中发现一个问题。攻击者可造成拒绝服务(不稳定),因为 input_set_capability 未正确处理事件代码落在位图之外的情况。(CVE-2022-48619)

- 在 Linux 内核的 virtio 网络子组件中,发现 drivers/vhost/net.c 的 vhost_net_set_backend 中存在双重 fget 导致的释放后使用缺陷。本地攻击者可能会利用此缺陷造成系统崩溃,甚至可能导致内核信息泄露问题。(CVE-2023-1838)

- 在 Linux 内核的 VMware vmxnet3 以太网 NIC 驱动程序中,发现 drivers/net/vmxnet3/vmxnet3_drv.c 的 vmxnet3_rq_alloc_rx_buf 中存在释放后使用缺陷。本地攻击者可能会利用此缺陷,在清理 vmxnet3_rq_cleanup_all 时,导致系统因双重释放而崩溃,这还有可能导致内核信息泄漏问题。(CVE-2023-4387)

- 在 Linux 内核的 vmxnet3 网络子组件中,发现 drivers/net/vmxnet3/vmxnet3_drv.c 的 vmxnet3_rq_cleanup 中存在空指针取消引用缺陷。由于清理期间缺少健全性检查,具有普通用户权限的本地攻击者可利用此问题造成拒绝服务。
(CVE-2023-4459)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-026.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0494.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0854.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1729.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1836.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2639.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28893.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29581.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48619.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1838.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4387.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4459.html

插件详情

严重性: High

ID: 162005

文件名: al2_ALASKERNEL-5_4-2022-026.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2022/6/10

最近更新时间: 2024/2/7

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-29581

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/6/4

漏洞发布日期: 2022/3/23

参考资料信息

CVE: CVE-2022-0494, CVE-2022-0854, CVE-2022-1729, CVE-2022-1836, CVE-2022-2639, CVE-2022-28893, CVE-2022-29581, CVE-2022-48619, CVE-2023-1838, CVE-2023-4387, CVE-2023-4459