Amazon Linux AMI:内核 (ALAS-2021-1516)

high Nessus 插件 ID 151521

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.238-125.421。因此,它受到 ALAS-2021-1516 公告中提及的多个漏洞影响。

- 在 Linux 内核 5.11.11 之前的版本中发现问题。netfilter 子系统允许攻击者造成拒绝服务(错误),因为 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在分配新的表值时缺少完整的内存屏障,也称为 CID-175e476b8cdf。
(CVE-2021-29650)

- Linux 内核 5.12.7 及之前版本中的 kernel/bpf/verifier.c 对指针算术运算强制执行错误限制,即 CID-bb01a1bba579。此问题可遭到滥用,用于在内核内存中执行越界读取和写入,从而导致本地权限升级到根权限。特别是在极端状况下,off reg 会造成掩码方向变更,进而导致最终 aux->alu_limit 不正确。
(CVE-2021-33200)

- 在 Linux 内核中,以下漏洞已修复:dm rq:修复表加载失败后,移除设备时发生 blk_mq_tag_set 双重释放 当为基于请求的映射设备加载 device-mapper 表以及为设备分配/初始化 blk_mq_tag_set 失败时,下面的设备移除将导致双重释放。例如 (dmesg):device-mapper:core:无法为基于请求的 dm-mq 映射设备 device-mapper 初始化队列:ioctl:无法为新表格设置设备队列。
无法处理虚拟内核地址空间中的内核指针取消引用 未解决:
0305e098835de000 TEID:0305e098835de803 使用内核 ASCE 时,主页空间模式发生错误。
AS:000000025efe0007 R3:0000000000000024 Oops:0038 ilc:3 [#1] SMP 模块链接位置:…许多模块… 支持与否:是,外部 CPU:0 PID:7348 命令:multipathd Kdump:已加载 已感染:G W X 5.3.18-53-default #1 SLE15-SP3 硬件名称:IBM 8561 T01 7I2 (LPAR) Krnl PSW:0704e00180000000 000000025e368eca (kfree+0x42/0x330) R:0 T:1 IO:1 EX:1 Key:0 M:1 W:0 P:0 AS:3 CC:2 PM:0 RI:0 EA:3 Krnl GPRS:000000000000004a 000000025efe5230 c1773200d779968d 0000000000000000 000000025e520270 000000025e8d1b40 0000000000000003 00000007aae10000 000000025e5202a2 0000000000000001 c1773200d779968d 0305e098835de640 00000007a8170000 000003ff80138650 000000025e5202a2 000003e00396faa8 Krnl 代码:
000000025e368eb8:c4180041e100 lgrl %r1,25eba50b8 000000025e368ebe:ecba06b93a55 risbg %r11,%r10,6,185,58 #000000025e368ec4: e3b010000008 ag %r11,0(%r1) >000000025e368eca:e310b0080004 lg %r1,8(%r11) 000000025e368ed0:a7110001 tmll %r1,1 000000025e368ed4:a7740129 brc 7,25e369126 000000025e368ed8:
e320b0080004 lg %r2,8(%r11) 000000025e368ede: b904001b lgr %r1,%r11 调用跟踪:[<000000025e368eca>] kfree+0x42/0x330 [<000000025e5202a2>] blk_mq_free_tag_set+0x72/0xb8 [<000003ff801316a8>] dm_mq_cleanup_mapped_device+0x38/0x50 [dm_mod] [<000003ff80120082>] free_dev+0x52/0xd0 [dm_mod] [<000003ff801233f0>] __dm_destroy+0x150/0x1d0 [dm_mod] [<000003ff8012bb9a>] dev_remove+0x162/0x1c0 [dm_mod] [<000003ff8012a988>] ctl_ioctl+0x198/0x478 [dm_mod] [<000003ff8012ac8a>] dm_ctl_ioctl+0x22/0x38 [dm_mod] [<000000025e3b11ee>] ksys_ioctl+0xbe/0xe0 [<000000025e3b127a>] __s390x_sys_ioctl+0x2a/0x40 [<000000025e8c15ac>] system_call+0xd8/0x2c8 上次突发事件地址:[<000000025e52029c>] blk_mq_free_tag_set+0x6c/0xb8 内核错误 - 不同步:致命异常:panic_on_oops 分配/初始化 dm_mq_init_request_queue() 中的 blk_mq_tag_set 失败后,指针不会被取消初始化/释放,而且也不会被重置为空;因此,当 dev_remove() 之后进入 dm_mq_cleanup_mapped_device() 时,它会发现该指针,并再次尝试取消初始化并释放该指针。在处理 dm_mq_init_request_queue() 错误时将指针设置为空即可解决此问题。还可以在 dm_mq_cleanup_mapped_device() 中将其设置为空。(CVE-2021-46938)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2021-1516.html

https://alas.aws.amazon.com/cve/html/CVE-2021-29650.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33200.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46938.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 151521

文件名: ala_ALAS-2021-1516.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/7/13

最近更新时间: 2024/4/25

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-33200

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2021-46938

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2021/7/8

漏洞发布日期: 2021/3/30

参考资料信息

CVE: CVE-2021-29650, CVE-2021-33200, CVE-2021-46938

ALAS: 2021-1516