Amazon Linux 2:内核 (ALASKERNEL-5.10-2022-015)

high Nessus 插件 ID 163313

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.126-117.518。因此,会受到 ALAS2KERNEL-5.10-2022-015 公告中提及的多个漏洞影响。

- 由于表格 perturb 的大小过小,因此在 net/ipv4/tcp.c 的 TCP 源端口生成算法中发现内存泄漏缺陷。攻击者可利用此缺陷泄漏信息,并可能造成拒绝服务问题。(CVE-2022-1012)

- 在 Linux 内核的 filesystem 子组件中的 fs/ext4/namei.c:dx_insert_block() 中发现释放后使用缺陷,具有用户特权的本地攻击者可利用此缺陷造成拒绝服务。
(CVE-2022-1184)

- 启用阴影分页后,INVPCID 指令将导致调用 kvm_mmu_invpcid_gva。如果在 CR0.PG=0 的情况下执行 INVPCID,则不会设置 invlpg 回调,结果是空指针取消引用。
(CVE-2022-1789)

- 在 Linux 内核的 KVM 模块中发现空指针取消引用缺陷,该缺陷可导致 arch/x86/kvm/emulate.c 中的 x86_emulate_insn 发生拒绝服务。在 Intel CPU 的客户机中执行非法指令时会发生此问题。(CVE-2022-1852)

- 拒绝原因:请勿使用此候选编号。ConsultID:CVE-2022-32250。原因:此候选是 CVE-2022-32250 的副本。注意:所有 CVE 用户都应该参照 CVE-2022-32250 而非此候选版本。为防止意外使用,本候选中的所有引用和描述都已被删除。(CVE-2022-1966)

- 拒绝原因:请勿使用此候选编号。ConsultID:CVE-2022-2078。原因:此候选版本是 CVE-2022-2078 的保留复本。注意:所有 CVE 用户都应该参照 CVE-2022-2078 而非此候选版本。为防止意外使用,本候选中的所有引用和描述都已被删除 (CVE-2022-1972)

- 在 Linux 内核的 nft_set_desc_concat_parse() 函数中发现一个漏洞。此缺陷允许攻击者通过 nft_set_desc_concat_parse() 触发缓冲区溢出,从而造成拒绝服务并可能运行代码。(CVE-2022-2078)

- 在某些 Intel(R) 处理器中,多核心共享缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21123)

- 在某些 Intel(R) 处理器中,微架构填充缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21125)

- 对于某些 Intel(R) 处理器,特定的特殊寄存器写入操作若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21166)

- KGDB 和 KDB 允许对内核内存进行读取和写入访问,因此应在锁定期间加以限制。
具有串行端口访问权限的攻击者可触发调试程序,因此当触发该调试程序时,调试程序遵守锁定模式非常重要。(CVE-2022-21499)

- 在 Linux 内核 5.18.1 及之前版本中,net/netfilter/nf_tables_api.c 允许本地用户(能够创建 user/net 命名空间)将特权提升至 root,因为不正确的 NFT_STATEFUL_EXPR 检查会导致释放后使用。(CVE-2022-32250)

- 低于 5.17.9 版的 Linux 内核允许 TCP 服务器通过观察所使用的源端口来识别客户端。这是由于使用了 RFC 6056 的算法 4(双重哈希端口选择算法)而导致的。
(CVE-2022-32296)

- 在 powerpc 32 位平台上的 Linux 内核 5.18.3 及之前版本中发现问题。访问浮点寄存器时,ptrace PEEKUSER 和 POKEUSER(也称为 PEEKUSR 和 POKEUSR)中发生缓冲区溢出。(CVE-2022-32981)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/cve/html/CVE-2022-2078.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21125.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21166.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21499.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32250.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32296.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32981.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1012.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1184.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1789.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1852.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1966.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1972.html

插件详情

严重性: High

ID: 163313

文件名: al2_ALASKERNEL-5_10-2022-015.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2022/7/21

最近更新时间: 2024/4/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-32250

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-1012

漏洞信息

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.126-117.518, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/6/30

漏洞发布日期: 2022/6/2

参考资料信息

CVE: CVE-2022-1012, CVE-2022-1184, CVE-2022-1789, CVE-2022-1852, CVE-2022-1966, CVE-2022-1972, CVE-2022-2078, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21499, CVE-2022-32250, CVE-2022-32296, CVE-2022-32981