Amazon Linux 2:microvm-kernel (ALASMICROVM-KERNEL-4.14-2023-002)

high Nessus 插件 ID 182061

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 microvm-kernel 版本低于 4.14.246-199.474。因此,会受到 ALAS2MICROVM-KERNEL-4.14-2023-002 公告中提及的多个漏洞影响。

- 在 APQ8053、IPQ4019、IPQ8064、MSM8909W、MSM8996AU、QCA9531、QCN5502、QCS405、SDX20、SM6150、SM7150 中,使用特别定时和手动构建的流量可在 WLAN 设备中造成内部错误,导致第 2 层 Wi-Fi 加密不当,从而可能导致 Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon Consumer IOT、Snapdragon Industrial IOT、Snapdragon Mobile、Snapdragon Voice & Music、Snapdragon Wearables 和 Snapdragon Wired Infrastructure and Networking 中一组离散流量的信息在传送中泄漏 (CVE-2020-3702)

- 在 KVM 的 AMD 代码用于支持 SVM 嵌套虚拟化中发现一个缺陷。当处理 L1 客户机提供的 VMCB(虚拟机控制块)以生成/处理嵌套客户机 (L2) 时,会发生此缺陷。由于未正确验证 int_ctl 字段,此问题可允许恶意 L1 为 L2 客户机启用 AVIC 支持(高级虚拟中断控制器)。因此,L2 客户机将可以读取/写入主机的物理页面,从而导致整个系统崩溃、敏感数据泄漏或可能导致客户机到主机逃逸。此缺陷影响 5.14-rc7 之前的 Linux 内核版本。(CVE-2021-3653)

- 在 KVM 的 AMD 代码用于支持 SVM 嵌套虚拟化中发现一个缺陷。当处理 L1 客户机提供的 VMCB(虚拟机控制块)以生成/处理嵌套客户机 (L2) 时,会发生此缺陷。由于未正确验证 virt_ext 字段,此问题可允许恶意 L1 同时禁用 L2 来宾的 VMLOAD/VMSAVE 拦截和 VLS (Virtual VMLOAD/VMSAVE)。因此,L2 来宾将可以读取/写入主机的物理页面,从而导致整个系统崩溃、敏感数据泄漏或可能导致来宾到主机逃逸。(CVE-2021-3656)

- 在 Linux 内核的 OverlayFS 子系统中,发现用户使用 OverlayFS 挂载 TmpFS 文件系统的方式存在缺陷。本地用户可以利用此缺陷访问不应访问的隐藏文件。(CVE-2021-3732)

- 在 Linux 内核的 drivers/tty/vt/vt_ioctl.c 的 vt_k_ioctl 中发现一个可能导致 vt 中发生越界读取的争用问题,原因是 lock-in vt_ioctl (KDSETMDE) 不会阻止对 vc_mode 的写入访问行为。此漏洞最主要的威胁对象是数据机密性。(CVE-2021-3753)

- 在 5.12.11 之前的 Linux 内核版本中,arch/x86/kvm/mmu/paging_tmpl.h 错误地计算了影子分页的访问权限,导致缺少客户机保护页面错误。 (CVE-2021-38198)

- 在 5.13.3 之前版本的 Linux 内核中,drivers/net/ethernet/xilinx/xilinx_emaclite.c 使攻击者更容易破解 ASLR 保护机制,这是因为它会打印内核指针(即真正的 IOMEM 指针)。(CVE-2021-38205)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update microvm-kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASMICROVM-KERNEL-4.14-2023-002.html

https://alas.aws.amazon.com/cve/html/CVE-2020-3702.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3653.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3656.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3732.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3753.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38198.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38205.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 182061

文件名: al2_ALASMICROVM-KERNEL-4_14-2023-002.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/9/27

最近更新时间: 2023/9/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3656

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:microvm-kernel, p-cpe:/a:amazon:linux:microvm-kernel-debuginfo, p-cpe:/a:amazon:linux:microvm-kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:microvm-kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:microvm-kernel-devel, p-cpe:/a:amazon:linux:microvm-kernel-headers, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/14

漏洞发布日期: 2020/9/8

参考资料信息

CVE: CVE-2020-3702, CVE-2021-3653, CVE-2021-3656, CVE-2021-3732, CVE-2021-3753, CVE-2021-38198, CVE-2021-38205