Amazon Linux AMI:内核 (ALAS-2022-1563)

high Nessus 插件 ID 157410

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.262-135.489。因此,该软件受到 ALAS-2022-1563 公告中提及的多个漏洞影响。

2025-01-30:已将 CVE-2021-47483 添加到此公告中。

2025-01-30:已将 CVE-2021-47506 添加到此公告中。

在 Linux 内核功能中,于处理接收到的 ICMP 错误(需要 ICMP 片段和 ICMP 重定向)时发现了一个缺陷,这允许快速扫描打开的 UDP 端口。此缺陷允许路径外的远程用户有效绕过源端口 UDP 随机化。此漏洞最主要的威胁对象是机密性,且可能对完整性造成威胁,因为依赖 UDP 源端口随机化的软件也会间接受到影响。(CVE-2021-20322)

在 Linux 内核的 Xen 管理程序子系统中,当用户从其中一个客户机调用高频率中断时,发现虚拟机客户机拒绝服务缺陷。本地用户可利用此缺陷耗尽资源,进而导致拒绝服务。(CVE-2021-28711)

在 Linux 内核的 Xen 管理程序子系统中,当用户从其中一个客户机调用高频率中断时,发现虚拟机客户机拒绝服务缺陷。本地用户可利用此缺陷耗尽资源,进而导致拒绝服务。(CVE-2021-28712)

在 Linux 内核的 Xen 管理程序子系统中,当用户从其中一个客户机调用高频率中断时,发现虚拟机客户机拒绝服务缺陷。本地用户可利用此缺陷耗尽资源,进而导致拒绝服务。(CVE-2021-28713)

在 Linux 内核的 netback 驱动程序中,客户机的传入数据包会一直缓冲,直到客户机准备好处理这些数据包为止。已采取一些措施来避免数据过多堆积,但客户机可绕过这些措施:如果客户机能够使其 RX 队列环页面只需要一个空闲槽,而下一个数据包需要多个空闲槽,则可能永远不会触发超时(这可能适用于使用 GSO、XDP 或软件散列的情况)。(CVE-2021-28714)

在 Linux 内核的 netback 驱动程序中,客户机的传入数据包会一直缓冲,直到客户机准备好处理这些数据包为止。虽然可以采取一些措施来避免堆积过多数据,但客户机也可以绕过这些措施:假定接口的客户机在停止使用新数据包之前会经历一段超时时间,而且这个超时时间相当长(默认为 60 秒)。
在快速接口上使用 UDP 连接可轻松累积若干 GB 数据。
(CVE-2021-28715)

在 Linux SCTP 堆栈中发现一个缺陷。如果攻击者知道正在使用的 IP 地址和端口号,并且可以发送含伪造 IP 地址的数据包,就有可能通过无效区块终止现有 SCTP 关联。(CVE-2021-3772)

在用户使用 shmget() 两次映射某些内存区域(与某些内存页的故障一起对齐到 PUD 对齐)的方式中,发现 Linux 内核的 hugetlbfs 在使用内存时出现内存泄漏缺陷。本地用户可利用此缺陷,在未经授权的情况下访问某些数据。(CVE-2021-4002)

在 XFS 文件系统的 XFS_IOC_ALLOCSP IOCTL 允许未对齐大小的文件增加大小的方式中发现数据泄漏缺陷。本地攻击者可利用此缺陷泄露 XFS 文件系统上其无法访问的数据。(CVE-2021-4155)

在 Linux 内核中,以下漏洞已修复:

regmap:修复 regcache_rbtree_exit() 中可能包含的双重释放漏洞 (CVE-2021-47483)

在 Linux 内核中,以下漏洞已修复:

nfsd:修复委派争用导致的释放后使用漏洞 (CVE-2021-47506)

cgroup release_agent 通过 call_usermodehelper 调用。函数 call_usermodehelper 启动具有一组完整功能的 release_agent。因此,在设置 release_agent 时需要功能。(CVE-2022-0492)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2022-1563.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3772.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4002.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4155.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47483.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20322.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28711.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28712.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28713.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28714.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28715.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0492.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 157410

文件名: ala_ALAS-2022-1563.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2022/2/7

最近更新时间: 2025/1/31

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0492

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/2/4

漏洞发布日期: 2021/1/11

可利用的方式

Metasploit (Docker cgroups Container Escape)

参考资料信息

CVE: CVE-2021-20322, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-3772, CVE-2021-4002, CVE-2021-4155, CVE-2021-47483, CVE-2021-47506, CVE-2022-0492

ALAS: 2022-1563