Amazon Linux 2:内核 (ALASKERNEL-5.15-2022-005)

high Nessus 插件 ID 163352

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 kernel 版本低于 5.15.54-25.126。因此,其会受到 ALAS2KERNEL-5.15-2022-005 公告中提及的多个漏洞影响。

- Linux 磁盘/网卡前端数据泄露 [其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞与哪些 CVE 对应。] Linux Block 和 Network PV 设备前端未将内存区域归零便与后端共享此区域(CVE-2022-26365、CVE-2022-33740)。
此外,授权表的粒度不允许共享小于 4K 的页面,因为与后端共享的数据也可以被此后端访问,这导致不相关的数据驻留在同一 4K 页面中。(CVE-2022-33741、CVE-2022-33742、CVE-2022-26365、CVE-2022-33740、CVE-2022-33741、CVE-2022-33742)

- 网络后端可能造成 Linux netfront 使用已释放的 SKB。在添加逻辑以支持 XDP (eXpress Data Path) 时,移动代码标签时所采用的方式允许释放被保留做进一步处理的包含引用(指针)的 SKB。(CVE-2022-33743)

- 在 Linux 内核 5.18.9 及之前的版本中发现问题。本地攻击者可利用 nft_set_elem_init 中的类型混淆缺陷(可导致缓冲区溢出)来提升权限,此漏洞与 CVE-2022-32250 不同。(攻击者可获得根访问权限,但必须以非特权用户命名空间开头才能获取 CAP_NET_ADMIN 访问权限。)此问题可在 net/netfilter/nf_tables_api.c 的 nft_setelem_parse_data 中修复。(CVE-2022-34918)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2022-005.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26365.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33740.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33741.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34918.html

插件详情

严重性: High

ID: 163352

文件名: al2_ALASKERNEL-5_15-2022-005.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/7/21

最近更新时间: 2023/9/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-34918

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-5.15.54-25.126, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/7/19

漏洞发布日期: 2022/7/4

可利用的方式

Core Impact

Metasploit (Netfilter nft_set_elem_init Heap Overflow Privilege Escalation)

参考资料信息

CVE: CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-34918