Amazon Linux 2:内核 (ALASKERNEL-5.4-2022-021)

high Nessus 插件 ID 160423

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.172-90.336。因此,会受到 ALAS2KERNEL-5.4-2022-021 公告中提及的多个漏洞影响。

在 Linux 内核的 Xen 管理程序子系统中,当用户从其中一个客户机调用高频率中断时,发现虚拟机客户机拒绝服务缺陷。本地用户可利用此缺陷耗尽资源,进而导致拒绝服务。(CVE-2021-28711)

在 Linux 内核的 Xen 管理程序子系统中,当用户从其中一个客户机调用高频率中断时,发现虚拟机客户机拒绝服务缺陷。本地用户可利用此缺陷耗尽资源,进而导致拒绝服务。(CVE-2021-28712)

在 Linux 内核的 Xen 管理程序子系统中,当用户从其中一个客户机调用高频率中断时,发现虚拟机客户机拒绝服务缺陷。本地用户可利用此缺陷耗尽资源,进而导致拒绝服务。(CVE-2021-28713)

在 Linux 内核的 netback 驱动程序中,客户机的传入数据包会一直缓冲,直到客户机准备好处理这些数据包为止。已采取一些措施来避免数据过多堆积,但客户机可绕过这些措施:如果客户机能够使其 RX 队列环页面只需要一个空闲槽,而下一个数据包需要多个空闲槽,则可能永远不会触发超时(这可能适用于使用 GSO、XDP 或软件散列的情况)。(CVE-2021-28714)

在 Linux 内核的 netback 驱动程序中,客户机的传入数据包会一直缓冲,直到客户机准备好处理这些数据包为止。虽然可以采取一些措施来避免堆积过多数据,但客户机也可以绕过这些措施:假定接口的客户机在停止使用新数据包之前会经历一段超时时间,而且这个超时时间相当长(默认为 60 秒)。
在快速接口上使用 UDP 连接可轻松累积若干 GB 数据。
(CVE-2021-28715)

在 Linux 内核的 RDMA over Infiniband 实现中发现一个缺陷。向 /dev/infiniband/rdma_cm 设备节点发出命令时,拥有特权本地帐户的攻击者可泄露内核堆栈信息。尽管此访问行为不太可能泄漏敏感用户信息,但可被进一步用于破坏现有的内核保护机制。(CVE-2021-3923)

在 Linux 内核用于模拟网络设备驱动程序的 eBPF 中发现内存流失漏洞,此漏洞会影响用户对设备使用 BPF 的方式,例如调用函数 nsim_map_alloc_elem。本地用户可利用此缺陷,在未经授权的情况下访问某些数据。(CVE-2021-4135)

在 XFS 文件系统的 XFS_IOC_ALLOCSP IOCTL 允许未对齐大小的文件增加大小的方式中发现数据泄漏缺陷。本地攻击者可利用此缺陷泄露 XFS 文件系统上其无法访问的数据。(CVE-2021-4155)

在 Linux 内核的 Aquantia AQtion 以太网卡 Atlantic 驱动程序中,在以太网卡向驱动程序提供恶意输入的方式中发现越界写入缺陷。本地用户可以利用此缺陷来模拟网络设备并造成系统崩溃。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-43975)

在 Linux 内核中,以下漏洞已修复:

sctp:使用 call_rcu 释放端点 (CVE-2021-46929)

在 Linux 内核中,以下漏洞已修复:

i2c:验证 compat ioctl 中的用户数据

错误的用户数据可导致 i2c_transfer() 中触发警告,例如 zero msgs。用户空间不应触发警告,这样此补丁才能为 compact ioctl 中的用户数据添加验证检查以防报告警告 (CVE-2021-46934)

在 Linux 内核中,以下漏洞已修复:

net:修复 tw_timer_handler 中的释放后使用问题 (CVE-2021-46936)

在 Linux 内核中,以下漏洞已修复:

Input:elantech - 修复 elantech_change_report_id() 中的堆栈越界访问 (CVE-2021-47097)

在 Linux 内核中,以下漏洞已修复:

aio:修复缺少 POLLFREE 处理导致的释放后使用问题 (CVE-2021-47505)

在 Linux 内核中,以下漏洞已修复:

nfsd:修复委派争用导致的释放后使用漏洞 (CVE-2021-47506)

在 Linux 内核中,以下漏洞已修复:

nfsd:修复 nsfd 启动争用(再次)(CVE-2021-47507)

在 Linux 内核中,以下漏洞已修复:

seg6修复 IPv6 套接字控制块中的 iif (CVE-2021-47515)

在 Linux 内核中,以下漏洞已修复:

serialcore修复传输缓冲区重置和内存泄漏 (CVE-2021-47527)

在 Linux 内核中,以下漏洞已修复:

rxrpc:修复 rxrpc_lookup_peer() 中的 rxrpc_local 泄漏 (CVE-2021-47538)

在 Linux 内核中,以下漏洞已修复:

net/mlx4_en:修复 mlx4_en_try_alloc_resources() 中的释放后使用缺陷 (CVE-2021-47541)

在 Linux 内核中,以下漏洞已修复:

net: qlogic: qlcnic:修复 qlcnic_83xx_add_rings() 中的空指针取消引用 (CVE-2021-47542)

在 Linux 内核中,以下漏洞已修复:

ipv6修复 fib6_rule_suppress 中的内存泄漏 (CVE-2021-47546)

在 Linux 内核中,以下漏洞已修复:

ethernet:hisilicon:hns: hns_dsaf_misc:修复 hns_dsaf_ge_srst_by_port() 中可能的数组溢出 (CVE-2021-47548)

在 Linux 内核中,以下漏洞已修复:

netvlan修复 real_dev refcnt 的下溢 (CVE-2021-47555)

在 Linux 内核中,以下漏洞已修复:

scsimpt3sas修复驱动器 powercycle 测试期间的内核错误CVE-2021-47565

在 Linux 内核中,以下漏洞已修复:

proc/vmcore:通过正确使用 clear_user() 修复清除用户缓冲区问题 (CVE-2021-47566)

在 Linux 内核中,以下漏洞已修复:

netnexthop修复未启用 IPv6 时的空指针取消引用 (CVE-2021-47572)

在 Linux 内核中,以下漏洞已修复:

scsi:scsi_debug:resp_mode_select() 中的健全性检查区块描述符长度 (CVE-2021-47576)

在 Linux 内核中,以下漏洞已修复:

ovl:修复 ovl_create_real() 中的警告 (CVE-2021-47579)

在 Linux 内核中,以下漏洞已修复:

sit:不从 sit_init_net() 调用 ipip6_dev_free() (CVE-2021-47588)

在 Linux 内核中,以下漏洞已修复:

igbvf:修复“igbvf_probe”中的双重释放 (CVE-2021-47589)

在 Linux 内核中,以下漏洞已修复:

inet_diag:修复 UDP 套接字的内核信息泄漏 (CVE-2021-47597)

在 Linux 内核中,以下漏洞已修复:

sch_cake:不从 cake_init() 调用 cake_destroy() (CVE-2021-47598)

在 Linux 内核中,以下漏洞已修复:

dm btree remove:修复 rebalance_children() 中的释放后使用 (CVE-2021-47600)

在 Linux 内核中,以下漏洞已修复:

audit:改进审计队列处理的稳定性 (CVE-2021-47603)

在 Linux 内核中,以下漏洞已修复:

net:netlink:af_netlink:通过在 len 上添加检查防止空 skb。(CVE-2021-47606)

在 Linux 内核中,以下漏洞已修复:

firmware:arm_scpi:修复 SCPI genpd 驱动程序中的字符串溢出 (CVE-2021-47609)

在 Linux 内核中“文件系统上下文”功能的 legacy_parse_param 函数验证所提供参数长度的方式中发现基于堆的缓冲区溢出缺陷。能够打开不支持 Filesystem Context API 的文件系统(因而退回到遗留处理进程)的无特权(在启用非特权用户命名空间的情况下,否则需要带有命名空间的 CAP_SYS_ADMIN 特权)本地用户可利用此缺陷升级其在系统中的权限。(CVE-2022-0185)

多种内核基础驱动程序方法中可能存在越界写入缺陷,这是堆缓冲区溢出所导致。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:
A-182388481 引用:上游内核 (CVE-2022-20166)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-021.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4135.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4155.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28711.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28712.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28713.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28714.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28715.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3923.html

https://alas.aws.amazon.com/cve/html/CVE-2021-43975.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46929.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46934.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46936.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47097.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47505.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47507.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47515.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47527.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47538.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47541.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47542.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47546.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47548.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47555.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47565.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47566.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47572.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47576.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47579.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47588.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47589.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47597.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47598.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47600.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47603.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47606.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47609.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0185.html

https://alas.aws.amazon.com/cve/html/CVE-2022-20166.html

插件详情

严重性: High

ID: 160423

文件名: al2_ALASKERNEL-5_4-2022-021.nasl

版本: 1.22

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2025/5/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0185

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 7.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/26

漏洞发布日期: 2021/1/11

CISA 已知可遭利用的漏洞到期日期: 2024/9/11

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-3923, CVE-2021-4135, CVE-2021-4155, CVE-2021-43975, CVE-2021-46929, CVE-2021-46934, CVE-2021-46936, CVE-2021-47097, CVE-2021-47505, CVE-2021-47506, CVE-2021-47507, CVE-2021-47515, CVE-2021-47527, CVE-2021-47538, CVE-2021-47541, CVE-2021-47542, CVE-2021-47546, CVE-2021-47548, CVE-2021-47555, CVE-2021-47565, CVE-2021-47566, CVE-2021-47572, CVE-2021-47576, CVE-2021-47579, CVE-2021-47588, CVE-2021-47589, CVE-2021-47597, CVE-2021-47598, CVE-2021-47600, CVE-2021-47603, CVE-2021-47606, CVE-2021-47609, CVE-2022-0185, CVE-2022-20166