Amazon Linux 2:内核 (ALAS-2021-1685)

high Nessus 插件 ID 151793

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.238-182.421。因此,该软件受到 ALAS2-2021-1685 公告中提及的多个漏洞影响。

在 bluez 中发现一个漏洞,蓝牙核心规范的安全简单配对 (SSP)、安全连接 (SC) 和 LE 安全连接 (LESC) 中使用的密码输入协议容易受到假冒攻击,主动攻击者可以在事先不知情的情况下冒充启动设备。(CVE-2020-26558)

在 Linux 内核中发现一个缺陷。BlueZ 中存在访问控制不当问题,使经过身份验证的用户可以通过邻近访问造成信息泄露。此漏洞最主要的威胁对象是数据机密性和完整性。(CVE-2021-0129)

在 Linux 内核中发现了一个拒绝服务 (DoS) 缺陷,这是由于 netfilter 子系统中 net/netfilter/x_tables.c 的 xt_replace_table 中存在错误的内存屏障。(CVE-2021-29650)

在 Linux 内核处理 Bluetooth HCI 控制器删除的过程中发现缺陷。此缺陷允许具有本地帐户的攻击者利用争用情形,导致内存损坏并可能提升特权。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-32399)

在 Linux 内核的蓝牙主机控制器接口 (HCI) 的 hci_send_acl 中发现了一个释放后使用缺陷,具有访问权限的本地攻击者可在系统上造成拒绝服务问题。此问题源于对象 hchan 已在 hci_disconn_loglink_complete_evt 中释放,但仍在其他地方使用。此漏洞对数据完整性、机密性和系统可用性威胁最大。(CVE-2021-33034)

在 Linux 内核 5.12.13 之前版本的 kernel/bpf/verifier.c 中,可能会错误地预测分支(例如,由于类型混淆),因此非特权 BPF 程序可以通过边信道攻击读取任意内存位置,亦称 CID-9183671af6db。(CVE-2021-33624)

在用户连接恶意 HCI TTY 蓝牙设备的方式中,发现 Linux 内核 HCI 设备初始化子系统中存在双重释放内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃。(CVE-2021-3564)

在用户调用 ioct HCIUNBLOCKADDR 的方式中或触发 hci_unregister_dev() 调用以及 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 调用之一的争用情形的方式中,发现 Linux 内核 HCI 子系统的 hci_sock_bound_ioctl() 函数中存在一个释放后使用漏洞。具有特权的本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的特权。(CVE-2021-3573)

在 Linux 内核中,以下漏洞已修复:

HID:usbhid:修复 hid_submit_ctrl 中的信息泄漏漏洞

在 hid_submit_ctrl() 中,计算报告长度的方式未考虑 report->size 可以为零的情况。运行 syzkaller 复制器时,大小为 0 的报告会造成 hid_submit_ctrl) 将 transfer_buffer_length 计算为 16384。将此 urb 传递到 usb 核心层时,KMSAN 会报告 16384 字节的信息泄漏。

若要修复此问题,请首先修改 hid_report_len(),通过在除法中使用 DIV_ROUND_UP 来说明报告大小为零的情况。然后,从 hid_submit_ctrl() 调用它。(CVE-2021-46906)

在 Linux 内核中,以下漏洞已修复:

dm rq:修复表加载失败后 dev 删除中的 blk_mq_tag_set 双重释放问题 (CVE-2021-46938)

在 Linux 内核中,以下漏洞已修复:

tracing:重构 trace_clock_global() 以永不阻断 (CVE-2021-46939)

在 Linux 内核中,以下漏洞已修复:

md/raid1:结束失败的写入请求时正确指示失败

此补丁使用位图解决 raid1 阵列中的数据损坏缺陷。如果不进行此修复,失败的 I/O 的位图位最终会被清除。

由于我们处于 raid1_end_write_request 的失败段中,如果不再次尝试提出请求 (R1BIO_WriteError),则会发生失败 (R1BIO_Degraded)。(CVE-2021-46950)

在 Linux 内核中,以下漏洞已修复:

ACPI:GTDT:监视窗口探测失败时不损坏中断映射 (CVE-2021-46953)

在 Linux 内核中,以下漏洞已修复:

openvswitch:修复拆分 IPv4 数据包时的堆栈 OOB 读取问题 (CVE-2021-46955)

在 Linux 内核中,以下漏洞已修复:

spi:使用 devm_spi_alloc_* 修复释放后使用 (CVE-2021-46959)

在 Linux 内核中,以下漏洞已修复:

cifs:从 smb2_get_enc_key 返回正确的错误代码 (CVE-2021-46960)

在 Linux 内核中,以下漏洞已修复:

ACPI:scan:修复错误处理路径中的内存流失问题 (CVE-2021-46985)

在 Linux 内核中,以下漏洞已修复:

netfilter: nftables:避免 nft_hash_buckets() 中的溢出 (CVE-2021-46992)

在 Linux 内核中,以下漏洞已修复:

ARM:9064/1:hw_breakpoint:不要直接检查事件的 overflow_handler 挂钩 (CVE-2021-47006)

在 Linux 内核中,以下漏洞已修复:

net:emac/emac-mac:修复 emac_mac_tx_buf_send 中的释放后使用问题 (CVE-2021-47013)

在 Linux 内核中,以下漏洞已修复:

bus:qcom:在返回前放置子节点 (CVE-2021-47054)

在 Linux 内核中,以下漏洞已修复:

mtd:需要 locking 和 badblock ioctls 的写入权限 (CVE-2021-47055)

在 Linux 内核中,以下漏洞已修复:

RDMA/rxe:如果创建失败,则清除所有 QP 字段 (CVE-2021-47078)

在 Linux 内核中,以下漏洞已修复:

ext4:修复了 ext4_es_cache_extent 中由于 ext4_split_extent_at 失败造成的缺陷 (CVE-2021-47117)

在 Linux 内核中,以下漏洞已修复:

pid:初始化“cad_pid”时引用 (CVE-2021-47118)

在 Linux 内核中,以下漏洞已修复:

drm/amdgpu:修复一个释放后使用错误 (CVE-2021-47142)

在 Linux 内核中,以下漏洞已修复:

btrfs:不在 link_to_fixup_dir 中执行 BUG_ON (CVE-2021-47145)

在 Linux 内核中,以下漏洞已修复:

mld:修复 mld_newpack() 中的错误 (CVE-2021-47146)

在 Linux 内核中,以下漏洞已修复:

tipc:重组 msgs 时,使用 skb_linearize 转换头部 skb (CVE-2021-47162)

在 Linux 内核中,以下漏洞已修复:

NFS:不要损坏 nfs_do_recoalesce() 中的 pg_bytes_written 值 (CVE-2021-47166)

在 Linux 内核中,以下漏洞已修复:

NFS:修复 filelayout_decode_layout() 中的一个错误限制 (CVE-2021-47168)

在 Linux 内核中,以下漏洞已修复:

net: usb:修复 smsc75xx_bind 中的内存泄漏问题 (CVE-2021-47171)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:修复 alloc_iommu() 中的 sysfs 泄漏 (CVE-2021-47177)

在 Linux 内核中,以下漏洞已修复:

net: bridge修复 vlan 隧道 dst 空指针取消引用 (CVE-2021-47223)

在 Linux 内核中,以下漏洞已修复:

netipv4修复 ip_mc_add1_src 中的内存泄漏 (CVE-2021-47238)

在 Linux 内核中,以下漏洞已修复:

netfilter:synproxy:修复解析 TCP 选项时的越界问题 (CVE-2021-47245)

在 Linux 内核中,以下漏洞已修复:

udp修复 close() 和 udp_abort() 之间的争用 (CVE-2021-47248)

在 Linux 内核中,以下漏洞已修复:

netrds修复 rds_recvmsg 中的内存泄漏 (CVE-2021-47249)

在 Linux 内核中,以下漏洞已修复:

netipv4修复 netlbl_cipsov4_add_std 中的内存泄漏 (CVE-2021-47250)

在 Linux 内核中,以下漏洞已修复:

gfs2:修复 gfs2_glock_shrink_scan 中的释放后使用问题 (CVE-2021-47254)

在 Linux 内核中,以下漏洞已修复:

mm/memory-failure:确保等待 memory_failure 中的页面回写 (CVE-2021-47256)

在 Linux 内核中,以下漏洞已修复:

scsicore修复 scsi_host_alloc() 的错误处理 (CVE-2021-47258)

在 Linux 内核中,以下漏洞已修复:

NFS:修复 nfs4_init_client() 中的释放后使用 (CVE-2021-47259)

在 Linux 内核中,以下漏洞已修复:

NFS修复 nfs_get_client() 中的潜在空取消引用 (CVE-2021-47260)

在 Linux 内核中,以下漏洞已修复:

tracing:修正造成内存损坏的长度检查 (CVE-2021-47274)

在 Linux 内核中,以下漏洞已修复:

ftrace不盲目读取 ftrace_bug() 中的 IP 地址 (CVE-2021-47276)

在 Linux 内核中,以下漏洞已修复:

kvm避免来自超出范围的 memslot 访问的基于推测的攻击 (CVE-2021-47277)

在 Linux 内核中,以下漏洞已修复:

drm:修复 drm_getunique() 中的释放后使用读取 (CVE-2021-47280)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2021-1685.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26558.html

https://alas.aws.amazon.com/cve/html/CVE-2021-0129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3573.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46906.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46938.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46939.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46950.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46953.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46955.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46959.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46960.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46985.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46992.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47006.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47013.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47054.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47055.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47078.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47117.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47118.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47142.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47145.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47146.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47162.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47166.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47168.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47171.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47177.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47223.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47238.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47245.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47248.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47249.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47250.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47254.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47256.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47258.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47259.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47260.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47274.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47276.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47277.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47280.html

https://alas.aws.amazon.com/cve/html/CVE-2021-29650.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32399.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33034.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33624.html

插件详情

严重性: High

ID: 151793

文件名: al2_ALAS-2021-1685.nasl

版本: 1.26

类型: local

代理: unix

发布时间: 2021/7/16

最近更新时间: 2025/5/22

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3573

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-47254

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.238-182.421, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/7/14

漏洞发布日期: 2021/3/30

参考资料信息

CVE: CVE-2020-26558, CVE-2021-0129, CVE-2021-29650, CVE-2021-32399, CVE-2021-33034, CVE-2021-33624, CVE-2021-3564, CVE-2021-3573, CVE-2021-46906, CVE-2021-46938, CVE-2021-46939, CVE-2021-46950, CVE-2021-46953, CVE-2021-46955, CVE-2021-46959, CVE-2021-46960, CVE-2021-46985, CVE-2021-46992, CVE-2021-47006, CVE-2021-47013, CVE-2021-47054, CVE-2021-47055, CVE-2021-47078, CVE-2021-47117, CVE-2021-47118, CVE-2021-47142, CVE-2021-47145, CVE-2021-47146, CVE-2021-47162, CVE-2021-47166, CVE-2021-47168, CVE-2021-47171, CVE-2021-47177, CVE-2021-47223, CVE-2021-47238, CVE-2021-47245, CVE-2021-47248, CVE-2021-47249, CVE-2021-47250, CVE-2021-47254, CVE-2021-47256, CVE-2021-47258, CVE-2021-47259, CVE-2021-47260, CVE-2021-47274, CVE-2021-47276, CVE-2021-47277, CVE-2021-47280

ALAS: 2021-1685