Amazon Linux 2:内核 (ALASKERNEL-5.4-2022-036)

high Nessus 插件 ID 166131

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.214-120.368。因此,会受到 ALAS2KERNEL-5.4-2022-036 公告中提及的多个漏洞影响。

- 处理内部数据结构时,在 Linux 内核的 EBPF 验证器中发现一个漏洞。
内部内存位置可返回用户空间。有权限将 eBPF 代码插入内核的本地攻击者可利用此漏洞泄露内部内核内存详细信息,从而使某些针对内核漏洞的缓解措施无效。(CVE-2021-4159)

- 在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

- 在 v4l2-mem2mem.c 的 v4l2_m2m_querybuf 中,由于输入验证不当,可能存在越界写入问题。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:
A-223375145 引用:上游内核 (CVE-2022-20369)

- 尝试设置 SynIC IRQ 时,在 Linux 内核的 KVM 中发现缺陷。此问题可使行为不当的 VMM 写入 SYNIC/STIMER MSR,从而导致空指针取消引用。此缺陷允许主机上的非特权本地攻击者发出特定的 ioctl 调用,从而造成可导致拒绝服务的内核 oops 情况。(CVE-2022-2153)

- 我们发现,nft 对象或表达式可引用不同 nft 表上的 nft 集,导致表被删除后发生释放后使用漏洞。(CVE-2022-2586)

- 我们发现,如果旧过滤器的句柄具有值 0,Linux 内核中的 cls_route 过滤器实现不会在释放哈希表之前删除旧过滤器。(CVE-2022-2588)

- 在某些 Intel(R) 处理器的上下文间不透明地共享返回预测器目标可能会让授权用户通过本地访问实现信息披露。(CVE-2022-26373)

- 在 Linux 内核的 nf_conntrack_irc 中发现一个问题,其中消息处理可能混淆并且未正确匹配消息。当用户使用配置有 nf_conntrack_irc 的未加密 IRC 时,可能会绕过防火墙。(CVE-2022-2663)

- 当同时发生多个 xfrm_probe_algs 调用时,发现 Linux 内核中用于转换数据包的 IP 框架(XFRM 子系统)存在争用情形。此缺陷让本地攻击者可通过执行越界读取并将其复制到套接字中来触发越界写入,或泄漏内核堆内存。(CVE-2022-3028)

- Linux 内核的 io_uring 中存在释放后使用。Signalfd_poll() 和 binder_poll() 使用生命周期为当前任务的 waitqueue。它将在释放队列之前向所有等待程序发送 POLLFREE 通知。遗憾的是,io_uring 轮询未处理 POLLFREE。如果使用 io_uring 轮询轮询并且 waitqueue 被释放,则可允许发生释放后使用问题。我们建议升级过去的提交 fc78b2fc21f10c4c9c4d5d659a685710ffa63659 (CVE-2022-3176)

- 在 Linux 内核中发现一个漏洞。已将此漏洞归类为“危急”。这会影响组件 IPsec 的文件 net/core/devlink.c 的函数 devlink_param_set/devlink_param_get。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211929。(CVE-2022-3625)

- 在 Linux 内核 5.19 之前版本的 include/asm-generic/tlb.h 中发现一个问题。由于存在争用情形(unmap_mapping_range 与 munmap),设备驱动程序可在页面仍有过时 TLB 条目时将其释放。只有在使用 VM_PFNMAP VMA 的情况下,才会发生此问题。(CVE-2022-39188)

- 在 Linux 内核 5.19.8 及之前的所有版本中发现一个问题,drivers/firmware/efi/capsule-loader.c 中存在争用情形,可导致释放后使用攻击。(CVE-2022-40307)

- 在版本低于 5.13.3 之前的 Linux 内核的 mm/mremap.c 中,存在通过过时 TLB 的释放后使用,因为在 PUD 移动期间未保持 rmap 锁定。(CVE-2022-41222)

- 在 nf_tables_updtable 中,如果 nf_tables_table_enable 返回错误,则会调用 nft_trans_destroy 以释放事务对象。nft_trans_destroy() 调用 list_del(),但从未将事务放置在列表中
-- 列表头全部为零,这将导致空指针取消引用。(CVE-2023-1095)

- 在 Linux 内核的 SR-IPv6 实现中发现越界读取漏洞。此缺陷存在于 seg6 属性的处理进程中。此问题之所以存在,是未正确验证用户提供的数据所致,这可导致读取范围超过所分配缓冲区的末尾。此缺陷允许具有特权的本地用户在安装了受影响 Linux Kernel 版本的设备上造成敏感信息泄露。
(CVE-2023-2860)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/cve/html/CVE-2022-2586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2663.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3028.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3176.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3625.html

https://alas.aws.amazon.com/cve/html/CVE-2022-20369.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26373.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39188.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40307.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41222.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1095.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2860.html

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-036.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4159.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1679.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2153.html

插件详情

严重性: High

ID: 166131

文件名: al2_ALASKERNEL-5_4-2022-036.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2022/10/14

最近更新时间: 2024/4/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-1679

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-3625

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/30

漏洞发布日期: 2022/5/6

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2021-4159, CVE-2022-1679, CVE-2022-20369, CVE-2022-2153, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-3028, CVE-2022-3176, CVE-2022-3625, CVE-2022-39188, CVE-2022-40307, CVE-2022-41222, CVE-2023-1095, CVE-2023-2860