Amazon Linux AMI:内核 (ALAS-2021-1539)

high Nessus 插件 ID 153860

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.248-129.473。因此,该软件受到 ALAS-2021-1539 公告中提及的多个漏洞影响。

在 Linux 内核中发现一个缺陷。如果重用以附加 dccps_hc_tx_ccid 为侦听器的套接字,系统将在释放后使用该套接字,这会导致拒绝服务 (DoS) 或可能会执行代码。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-16119)

在 Linux 内核的 KVM 实现中发现了一个缺陷,这是由程序对 KVM 中的 VM_IO|VM_PFNMAP vmas 处理不当造成。此问题可造成用户绕过 RO 检查,并导致页面在 VMM 和来宾机仍可访问时被释放。
能够启动和控制 VM 的用户可以利用此缺陷来读取/写入随机内存页面,进而导致本地特权提升。此漏洞最主要的威胁对象是机密性、完整性,以及系统可用性。(CVE-2021-22543)

在 Linux 内核中发现了一个缺陷,非特权 BPF 程序可通过 eBPF 子系统中的推测存储绕过边信道攻击从内核内存获取敏感信息 (CVE-2021-35477)

在 Linux 内核的 CAN BCM 网络协议中发现一个缺陷,本地攻击者可滥用 CAN 子系统中的缺陷来损坏内存、导致系统崩溃或特权提升。(CVE-2021-3609)

在 Linux 内核中发现了一个漏洞。入站 SCTP 数据包缺少大小验证,这可能会允许内核读取未初始化的内存。(CVE-2021-3655)

在 Linux 内核跟踪模块功能中,发现用户跟踪环形缓冲区的特定方式中缺少 CPU 资源。只有本地特权用户(具备 CAP_SYS_ADMIN 功能)可利用此缺陷来耗尽资源,从而造成拒绝服务。(CVE-2021-3679)

在 Linux 内核的 OverlayFS 子系统中,发现用户使用 OverlayFS 挂载 TmpFS 文件系统的方式存在缺陷。本地用户可以利用此缺陷访问不应访问的隐藏文件。(CVE-2021-3732)

在 Linux 内核的 drivers/tty/vt/vt_ioctl.c 的 vt_k_ioctl 中发现一个可能导致 vt 中发生越界读取的争用问题,原因是 lock-in vt_ioctl (KDSETMDE) 不会阻止对 vc_mode 的写入访问行为。此漏洞最主要的威胁对象是数据机密性。(CVE-2021-3753)

在 Linux 内核中发现一个缺陷。在 PowerPC 平台上,KVM 客户机允许操作系统用户通过 rtas_args.nargs 造成主机操作系统内存损坏。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2021-37576)

**存在争议** 在 Linux 内核 5.13.4 之前版本的 drivers/char/virtio_console.c 中,不受信任的设备提供超过缓冲区大小的 buf->len 值时可以触发数据损坏或丢失。注意:
供应商表示,引用的数据损坏在任何现有用例中都属于漏洞;添加长度验证只是为了在面对主机 OS 异常行为时保持稳定。
(CVE-2021-38160)

在 Linux 内核中发现了一个缺陷,系统错误地计算了影子分页的访问权限,导致缺少客户机保护页面错误。(CVE-2021-38198)

在 Linux 内核中发现一个缺陷。在某些情况下,移除 MAX-3421 USB 设备会造成物理邻近攻击,从而导致拒绝服务攻击(释放后使用和错误)。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。
(CVE-2021-38204)

在 Linux 内核中发现一个允许攻击者破坏 ASLR 保护机制的缺陷,因为它会打印内核指针(即实际上的 IOMEM 指针)。此漏洞最主要的威胁对象是机密性。(CVE-2021-38205)

在 Linux 内核中发现一个缺陷。在 ext4 子系统中发现争用条件。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。
(CVE-2021-40490)

在 Linux 内核中,以下漏洞已修复:

net:在从 skb_tunnel_info() 返回之前验证 lwtstate->data (CVE-2021-47309)

在 igmp.c 的 ip_check_mc_rcu 中,由于锁定不当,可能发生释放后使用问题。这可导致本地权限提升,在开启和关闭 inet socket 时,无需额外执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-112551163 引用:上游内核 (CVE-2022-20141)

在版本低于 5.13.3 的 Linux 内核中发现了一个问题。lib/seq_buf.c 中存在 seq_buf_putmem_hex 缓冲区溢出。(CVE-2023-28772)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2021-1539.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-16119.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3609.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3655.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3679.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3732.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3753.html

https://alas.aws.amazon.com/cve/html/CVE-2021-22543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35477.html

https://alas.aws.amazon.com/cve/html/CVE-2021-37576.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38160.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38198.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38204.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38205.html

https://alas.aws.amazon.com/cve/html/CVE-2021-40490.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47309.html

https://alas.aws.amazon.com/cve/html/CVE-2022-20141.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28772.html

插件详情

严重性: High

ID: 153860

文件名: ala_ALAS-2021-1539.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2021/10/4

最近更新时间: 2025/3/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-38160

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 7.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:L

CVSS 分数来源: CVE-2021-22543

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/30

漏洞发布日期: 2020/10/15

参考资料信息

CVE: CVE-2020-16119, CVE-2021-22543, CVE-2021-35477, CVE-2021-3609, CVE-2021-3655, CVE-2021-3679, CVE-2021-3732, CVE-2021-3753, CVE-2021-37576, CVE-2021-38160, CVE-2021-38198, CVE-2021-38204, CVE-2021-38205, CVE-2021-40490, CVE-2021-47309, CVE-2022-20141, CVE-2023-28772

ALAS: 2021-1539