Amazon Linux 2:内核 (ALASKERNEL-5.15-2022-009)

high Nessus 插件 ID 166501

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.73-48.135。因此,它受到 ALAS2KERNEL-5.15-2022-009 公告中提及的多个漏洞影响。

在低于 5.19.15 版本和低于 6.0.1 的 6.x 版本的 Linux 内核中,usbmon 中的 drivers/usb/mon/mon_bin.c 允许用户空间客户端损坏监视器的内部内存。(CVE-2022-43750)

- Linux 内核中发现缺陷。现有 KVM SEV API 存在漏洞,允许非根(主机)用户级应用程序通过在支持安全加密虚拟化 (SEV) 的 AMD CPU 中创建机密客户机 VM 实例,导致主机内核崩溃。(CVE-2022-0171)

- 在具有 VDUSE 后端的 vDPA 中发现一个缺陷。目前尚未在 VDUSE 内核驱动程序中执行任何检查以确保设备配置空间的大小符合 VDUSE 用户空间应用程序所宣传的功能。在不匹配的情况下,Virtio 驱动程序配置读取帮助程序不会初始化间接传递给 vduse_vdpa_get_config() 的内存,从而会返回堆栈中未初始化的内存。这可导致 Virtio 驱动程序中出现未定义的行为或数据泄漏。(CVE-2022-2308)

- 在用户触发 security_inode_alloc 函数失败并随后调用 nilfs_mdt_destroy 函数的方式中,发现 Linux 内核的 NILFS 文件系统中存在释放后使用缺陷。本地攻击者可利用此缺陷造成系统崩溃,或可能提升其在系统中的权限。(CVE-2022-2978)

- 在 i740 驱动程序中发现 Linux 内核缺陷。Userspace 程序可通过 ioctl() 接口向驱动程序传递任何值。驱动程序不检查“pixclock”的值,因此可能导致除零错误。(CVE-2022-3061)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2022-009.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0171.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2308.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2602.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2978.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3061.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39842.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42432.html

https://alas.aws.amazon.com/cve/html/CVE-2022-43750.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 166501

文件名: al2_ALASKERNEL-5_15-2022-009.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2022/10/25

最近更新时间: 2024/1/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-2978

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.73-48.135

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/10/17

漏洞发布日期: 2022/7/29

参考资料信息

CVE: CVE-2022-0171, CVE-2022-2308, CVE-2022-2602, CVE-2022-2978, CVE-2022-3061, CVE-2022-39842, CVE-2022-42432, CVE-2022-43750