Amazon Linux 2:内核 (ALASKERNEL-5.4-2022-024)

high Nessus 插件 ID 160422

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.186-102.354。因此,会受到 ALAS2KERNEL-5.4-2022-024 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

mm/damon/dbgfs:修复 'dbgfs_target_ids_write()' 中的 'struct pid' 泄漏问题 (CVE-2021-46937)

在 Linux 内核中,以下漏洞已修复:

mm/damon/dbgfs:通过 kdamond_lock 保护目标破坏 (CVE-2021-47088)

在 Linux 内核的 netfilter 子系统的 linux/net/netfilter/nf_tables_api.c 中发现一个缺陷。
此缺陷允许本地用户造成越界写入问题。(CVE-2022-1015)

在 Linux 内核的 net/netfilter/nf_tables_core.c:nft_do_chain 中发现一个缺陷,该缺陷可能会造成释放后使用。此问题需要以适当的前提条件处理“返回”,因为它可导致由本地非特权攻击者造成的内核信息泄漏问题。(CVE-2022-1016)

在 Linux 内核中,发现 net/sched/cls_api.c 的 tc_new_tfilter 函数中存在释放后使用漏洞。本地非特权用户命名空间的可用性允许特权提升。
(CVE-2022-1055)

在 Linux 内核中,由于堆越界写入问题,导致 netfilter 子组件中 net/netfilter/nf_dup_netdev.c 的 nft_fwd_dup_netdev_offload 包含越界 (OOB) 内存访问缺陷。具有系统用户帐户的本地攻击者可利用此缺陷取得越界内存访问权限,从而导致系统崩溃或特权提升威胁。(CVE-2022-25636)

在 Linux 内核中,以下漏洞已修复:

drm/vrr:仅在将其连接到连接器时设置具有 VRR 功能的属性 (CVE-2022-48843)

在 Linux 内核中,以下漏洞已修复:

net-sysfs:向 speed_show 添加对存在的网络设备的检查 (CVE-2022-48850)

在 Linux 内核中,以下漏洞已修复:

sctp:修复 SCTP 套接字的内核信息泄漏 (CVE-2022-48855)

在 Linux 内核中,以下漏洞已修复:

net/mlx5:修复命令刷新流中的争用 (CVE-2022-48858)

在 Linux 内核中,以下漏洞已修复:

netfilternf_queue修复可能的释放后使用 (CVE-2022-48911)

在 Linux 内核中,以下漏洞已修复:

netfilter:修复 __nf_register_net_hook() 中的释放后使用 (CVE-2022-48912)

在 Linux 内核中,以下漏洞已修复:

cifs:修复 cifs_get_root() 中挂载失败时的双重释放争用 (CVE-2022-48919)

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_tables:初始化 nft_do_chain() 中的寄存器 (CVE-2022-49293)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2022-024.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2021-46937.html

https://explore.alas.aws.amazon.com/CVE-2021-47088.html

https://explore.alas.aws.amazon.com/CVE-2022-1015.html

https://explore.alas.aws.amazon.com/CVE-2022-1016.html

https://explore.alas.aws.amazon.com/CVE-2022-1055.html

https://explore.alas.aws.amazon.com/CVE-2022-25636.html

https://explore.alas.aws.amazon.com/CVE-2022-48843.html

https://explore.alas.aws.amazon.com/CVE-2022-48850.html

https://explore.alas.aws.amazon.com/CVE-2022-48855.html

https://explore.alas.aws.amazon.com/CVE-2022-48858.html

https://explore.alas.aws.amazon.com/CVE-2022-48911.html

https://explore.alas.aws.amazon.com/CVE-2022-48912.html

https://explore.alas.aws.amazon.com/CVE-2022-48919.html

https://explore.alas.aws.amazon.com/CVE-2022-49293.html

插件详情

严重性: High

ID: 160422

文件名: al2_ALASKERNEL-5_4-2022-024.nasl

版本: 1.24

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2025/8/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 6

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-25636

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-48919

CVSS v4

风险因素: High

Base Score: 8.6

Threat Score: 8.6

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N

CVSS 分数来源: CVE-2022-1055

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/4/4

漏洞发布日期: 2022/2/24

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2021-46937, CVE-2021-47088, CVE-2022-1015, CVE-2022-1016, CVE-2022-1055, CVE-2022-25636, CVE-2022-48843, CVE-2022-48850, CVE-2022-48855, CVE-2022-48858, CVE-2022-48911, CVE-2022-48912, CVE-2022-48919, CVE-2022-49293