Amazon Linux 2:内核 (ALASKERNEL-5.10-2024-055)

medium Nessus 插件 ID 194864

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.29-27.128。因此,其会受到 ALAS2KERNEL-5.10-2024-055 公告中提及的一个漏洞影响。

- 在 Linux 内核中,以下漏洞已修复:locking/qrwlock:修复 queued_write_lock_slowpath() 中的排序 虽然可以在保留 wait_lock 的情况下执行此代码,但读取器无需保留 wait_lock 即可获取锁定。写入器端会循环检查 atomic_cond_read_acquire() 的值,但仅当成功完成无序的比较与交换时才真正获取锁定。这会导致 acquire 与 cmpxchg 之间的窗口面临 A-B-A 问题,获取锁定之后的读取因而可以在真正获取写入锁定之前推测性地观察值。我们在 epoll 中发现一个问题,其中读取器会在执行 xchg 的同时保持读取锁定,但写入器可以查看相关的值变化。写入器 | 读取器
-------------------------------------------------------------------------------- ep_scan_ready_list() | |- write_lock_irq() | |- queued_write_lock_slowpath() | |- atomic_cond_read_acquire() | | read_lock_irqsave(&ep->lock, flags); -->(解锁前观察值)| chain_epi_lockless() | | epi->next = xchg(&ep->ovflist, epi); | | read_unlock_irqrestore(&ep->lock, flags); | | | atomic_cmpxchg_relaxed() | |-- READ_ONCE(ep->ovflist); | 核心可在 atomic_cmpxchg_relaxed() 对 ovflist 读取排序。将 cmpxchg 切换为使用 acquire 语义可解决此问题,随后可将 atomic_cond_read 切换为使用 relaxed 语义。[peterz:使用 try_cmpxchg()] (CVE-2021-46921)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-055.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46921.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Medium

ID: 194864

文件名: al2_ALASKERNEL-5_10-2024-055.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/4/30

最近更新时间: 2024/4/30

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:N

CVSS 分数来源: CVE-2021-46921

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/4/25

漏洞发布日期: 2024/2/27

参考资料信息

CVE: CVE-2021-46921