Amazon Linux 2:内核 (ALAS-2022-1749)

high Nessus 插件 ID 157408

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.262-200.489。因此,它受到 ALAS2-2022-1749 公告中提及的多个漏洞影响。

2024-07-03:已将 CVE-2021-47541 添加到此公告中。

2024-04-24:已将 CVE-2021-46929 添加到此公告中。

2024-04-24:已将 CVE-2021-46936 添加到此公告中。

2023-10-12:已将 CVE-2021-3923 添加到此公告中。

在 Linux 内核的 Xen 管理程序子系统中,当用户从其中一个客户机调用高频率中断时,发现虚拟机客户机拒绝服务缺陷。本地用户可利用此缺陷耗尽资源,进而导致拒绝服务。(CVE-2021-28711)

在 Linux 内核的 Xen 管理程序子系统中,当用户从其中一个客户机调用高频率中断时,发现虚拟机客户机拒绝服务缺陷。本地用户可利用此缺陷耗尽资源,进而导致拒绝服务。(CVE-2021-28712)

在 Linux 内核的 Xen 管理程序子系统中,当用户从其中一个客户机调用高频率中断时,发现虚拟机客户机拒绝服务缺陷。本地用户可利用此缺陷耗尽资源,进而导致拒绝服务。(CVE-2021-28713)

在 Linux 内核的 netback 驱动程序中,客户机的传入数据包会一直缓冲,直到客户机准备好处理这些数据包为止。已采取一些措施来避免数据过多堆积,但客户机可绕过这些措施:如果客户机能够使其 RX 队列环页面只需要一个空闲槽,而下一个数据包需要多个空闲槽,则可能永远不会触发超时(这可能适用于使用 GSO、XDP 或软件散列的情况)。(CVE-2021-28714)

在 Linux 内核的 netback 驱动程序中,客户机的传入数据包会一直缓冲,直到客户机准备好处理这些数据包为止。虽然可以采取一些措施来避免堆积过多数据,但客户机也可以绕过这些措施:假定接口的客户机在停止使用新数据包之前会经历一段超时时间,而且这个超时时间相当长(默认为 60 秒)。
在快速接口上使用 UDP 连接可轻松累积若干 GB 数据。
(CVE-2021-28715)

在 Linux 内核的 RDMA over Infiniband 实现中发现一个缺陷。向 /dev/infiniband/rdma_cm 设备节点发出命令时,拥有特权本地帐户的攻击者可泄露内核堆栈信息。尽管此访问行为不太可能泄漏敏感用户信息,但可被进一步用于破坏现有的内核保护机制。(CVE-2021-3923)

在用户同时调用 close() 和 fget() 的方式中,于 Linux 内核的 Unix 域套接字文件处理程序中发现一个释放后读取内存缺陷,该缺陷可能触发争用条件。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。
(CVE-2021-4083)

在 XFS 文件系统的 XFS_IOC_ALLOCSP IOCTL 允许未对齐大小的文件增加大小的方式中发现数据泄漏缺陷。本地攻击者可利用此缺陷泄露 XFS 文件系统上其无法访问的数据。(CVE-2021-4155)

在用户调用 ioctl TEE_IOC_OPEN_SESSION 或 TEE_IOC_INVOKE 的方式中,发现 Linux 内核 TEE (Trusted Execution Environment) 子系统中存在释放后使用缺陷。本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的权限。如果 Linux 系统未配置 CONFIG_PREEMPT 选项或启用 CONFIG_CPU_SW_DOMAIN_PAN 选项,则用户可触发此问题的可能性较小。(CVE-2021-44733)

在 Linux 内核中,以下漏洞已修复:

sctp:使用 call_rcu 释放端点 (CVE-2021-46929)

在 Linux 内核中,以下漏洞已修复:

net:修复 tw_timer_handler 中的释放后使用问题 (CVE-2021-46936)

在 Linux 内核中,以下漏洞已修复:

net/mlx4_en:修复 mlx4_en_try_alloc_resources() 中的释放后使用缺陷 (CVE-2021-47541)

cgroup release_agent 通过 call_usermodehelper 调用。函数 call_usermodehelper 启动具有一组完整功能的 release_agent。因此,在设置 release_agent 时需要功能。(CVE-2022-0492)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2022-1749.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4083.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4155.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28711.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28712.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28713.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28714.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28715.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3923.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44733.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46929.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46936.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47541.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0492.html

插件详情

严重性: High

ID: 157408

文件名: al2_ALAS-2022-1749.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2022/2/7

最近更新时间: 2024/7/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0492

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.262-200.489, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/2/4

漏洞发布日期: 2021/1/11

可利用的方式

Metasploit (Docker cgroups Container Escape)

参考资料信息

CVE: CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-3923, CVE-2021-4083, CVE-2021-4155, CVE-2021-44733, CVE-2021-46929, CVE-2021-46936, CVE-2021-47541, CVE-2022-0492

ALAS: 2022-1749