Amazon Linux 2022:(ALAS2022-2022-083)

high Nessus 插件 ID 164723

简介

远程 Amazon Linux 2022 主机缺少安全更新。

描述

因此,如公告 ALAS2022-2022-083 所述,受到多个漏洞的影响。

- BPF_BTF_LOAD 发现不受限制的 eBPF 使用中存在一个缺陷,可能因用户加载 BTF 的方式而在 Linux 内核的 BPF 子系统中发生越界内存写入。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0500)

- 在 Linux 内核的 netfilter 子系统的 linux/net/netfilter/nf_tables_api.c 中发现一个缺陷。
此缺陷允许本地用户造成越界写入问题。(CVE-2022-1015)

- net/netfilter/nf_tables_core.c:nft_do_chain 的 Linux 内核中发现缺陷,可造成释放后使用。此问题需要以适当的前提条件处理“返回”,因为它可导致由本地非特权攻击者造成的内核信息泄漏问题。(CVE-2022-1016)

- 在 KVM 中发现缺陷。更新客户机的页表条目时,不正确地将 vm_pgoff 用作获取页面 pfn 的偏移。由于 vaddr 和 vm_pgoff 可由用户模式进程控制,因此此缺陷允许主机上的非特权本地用户在用户空间区域之外写入并可能损坏内核,从而导致拒绝服务的情况。 (CVE-2022-1158)

- 在启用脏环支持释放 vCPU 时,在 KVM 中发现空指针取消引用问题。
此缺陷允许主机上的非特权本地攻击者发出特定的 ioctl 调用,从而造成可导致拒绝服务的内核 oops 情况。(CVE-2022-1263)

- 在 Linux 内核的 net/key/af_key.c 的 pfkey_register 函数中发现一个漏洞。此漏洞允许本地无特权用户获取内核内存的访问权限,从而导致系统崩溃或内部内核信息泄漏。(CVE-2022-1353)

- 在 Linux 内核的 perf_event_open() 中发现争用条件,可被非特权用户利用以获得根权限。该缺陷允许构建多个漏洞利用原语,例如内核地址信息泄漏、任意执行等 (CVE-2022-1729)

- Linux 内核 5.15.14 及之前版本中的 kernel/bpf/verifier.c 允许本地用户获得权限,原因四可以通过特定 *_OR_NULL 指针类型使用指针算法。(CVE-2022-23222)

- 在 Linux 内核 5.17.2 及之前的所有版本中,SUNRPC 子系统可在确保套接字处于预期状态之前调用 xs_xprt_free。(CVE-2022-28893)

- Linux 内核 net/sched 中的不当更新引用计数漏洞允许本地攻击者将权限升级到根层级。此问题影响以下版本:Linux 内核 5.18 之前版本;4.14 和更新版本。(CVE-2022-29581)

- 由于 io_uring 超时中存在争用条件,Linux 内核 5.17.3 之前版本的 fs/io_uring.c 中存在释放后使用漏洞。此漏洞可由无权访问任何用户命名空间的本地用户触发;不过,该争用条件可能很少遭到利用。(CVE-2022-29582)

- Linux 内核 5.17.2 之前版本不会正确处理 seccomp 权限。PTRACE_SEIZE 代码路径允许攻击者绕过针对设置 PT_SUSPEND_SECCOMP 标记的预期限制。(CVE-2022-30594)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update --releasever=2022.0.20220518 kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2022/ALAS-2022-083.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0500.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1016.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1158.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1263.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1353.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1729.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23222.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28893.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29581.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29582.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30594.html

插件详情

严重性: High

ID: 164723

文件名: al2022_ALAS2022-2022-083.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2022/9/6

最近更新时间: 2023/1/13

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-29581

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-30594

漏洞信息

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.43-20.123, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:python3-perf-debuginfo, cpe:/o:amazon:linux:2022

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/6/1

漏洞发布日期: 2022/1/14

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2022-0500, CVE-2022-1015, CVE-2022-1016, CVE-2022-1158, CVE-2022-1263, CVE-2022-1353, CVE-2022-1729, CVE-2022-23222, CVE-2022-28893, CVE-2022-29581, CVE-2022-29582, CVE-2022-30594