Amazon Linux 2:内核 (ALASKERNEL-5.10-2022-011)

high Nessus 插件 ID 160425

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.102-99.473。因此,会受到 ALAS2KERNEL-5.10-2022-011 公告中提及的多个漏洞影响。

2024-12-05:已将 CVE-2022-48786 添加到此公告中。

2024-12-05:已将 CVE-2021-47617 添加到此公告中。

2024-12-05:已将 CVE-2022-48815 添加到此公告中。

2024-12-05:已将 CVE-2022-48775 添加到此公告中。

2024-12-05:已将 CVE-2022-48799 添加到此公告中。

2024-12-05:已将 CVE-2022-48802 添加到此公告中。

2024-08-27:已将 CVE-2022-48804 添加到此公告中。

2024-08-27:已将 CVE-2022-48773 添加到此公告中。

2024-08-27:已将 CVE-2022-48788 添加到此公告中。

2024-08-27:已将 CVE-2022-48823 添加到此公告中。

2024-08-27:已将 CVE-2022-48809 添加到此公告中。

2024-08-27:已将 CVE-2022-48818 添加到此公告中。

2024-08-27:已将 CVE-2022-48813 添加到此公告中。

2024-08-27:已将 CVE-2022-48805 添加到此公告中。

2024-08-27:已将 CVE-2022-48790 添加到此公告中。

2024-08-01:已将 CVE-2022-48714 添加到此公告中。

2024-08-01:已将 CVE-2022-48734 添加到此公告中。

2024-08-01:已将 CVE-2022-48724 添加到此公告中。

2024-08-01:已将 CVE-2022-48743 添加到此公告中。

2024-08-01:已将 CVE-2022-48763 添加到此公告中。

2024-08-01:已将 CVE-2022-48745 添加到此公告中。

2024-08-01:已将 CVE-2022-48728 添加到此公告中。

2024-08-01:已将 CVE-2022-48742 添加到此公告中。

2024-08-01:已将 CVE-2022-48711 添加到此公告中。

2024-08-01:已将 CVE-2022-48720 添加到此公告中。

2024-08-01:已将 CVE-2022-48740 添加到此公告中。

2024-08-01:已将 CVE-2022-48712 添加到此公告中。

2024-08-01:已将 CVE-2022-48713 添加到此公告中。

2024-08-01:已将 CVE-2022-48796 添加到此公告中。

2024-08-01:已将 CVE-2022-48726 添加到此公告中。

2024-08-01:已将 CVE-2022-48746 添加到此公告中。

2024-07-03:已将 CVE-2023-1582 添加到此公告中。

AMD 建议针对此问题使用软件缓解措施,该问题默认启用内核。Linux 内核将在 AMD 实例 (*5a*) 上使用通用的 retpoline 软件缓解措施,而不是专用的 AMD 缓解措施。此为默认操作,不需要管理员操作。(CVE-2021-26341)

AMD 建议针对此问题使用软件缓解措施,该问题默认启用内核。Linux 内核将在 AMD 实例 (*5a*) 上使用通用的 retpoline 软件缓解措施,而不是专用的 AMD 缓解措施。此为默认操作,不需要管理员操作。(CVE-2021-26401)

在 Linux 内核的控制组和命名空间子系统中发现存在无权限的文件处理程序写入缺陷,导致用户可以访问一些由 cgroups 控制并具有较高权限父进程的低权限进程。此缺陷实际会影响 cgroup2 和 cgroup1 版本的控制组。本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的权限。(CVE-2021-4197)

在 Linux 内核中,以下漏洞已修复:

PCI:pciehp:修复电源故障时 IRQ 处理程序中的无限循环 (CVE-2021-47617)

在某些 Intel(R) 处理器的上下文间不透明地共享分支预测器选择器可能允许授权用户实现信息披露。(CVE-2022-0001)

在某些 Intel(r) 处理器的上下文中不透明地共享分支预测器可能允许授权用户通过本地访问实现信息披露。(CVE-2022-0002)

在 Linux 内核用户使用 TIPC 协议功能发送带有恶意内容的数据包时发现了一个堆栈溢出缺陷,其中域成员节点的数量超过允许的 64 个。
具有 TIPC 网络访问权限的本地用户可利用此缺陷导致系统奔溃或升级其权限。(CVE-2022-0435)

在 Linux 内核的 copy_page_to_iter_pipe 和 push_pipe 函数中发现一个缺陷,其中新管道缓冲区结构的标记成员未经正确初始化,因此可能包含过时值。无权限本地用户可利用此缺陷在只读文件支持的页面缓存中写入页面,并由此升级其在系统上的权限。(CVE-2022-0847)

在 Linux 内核中,发现 net/sched/cls_api.c 的 tc_new_tfilter 函数中存在释放后使用漏洞。本地非特权用户命名空间的可用性允许特权提升。
(CVE-2022-1055)

现在,Amazon Linux 内核在所有基于 ARM 的 EC2 实例类型上默认启用针对此问题的软件缓解措施。(CVE-2022-23960)

在 Linux 内核的基于 ASIX AX88179_178A 的 USB 2.0/3.0 千兆位以太网设备驱动程序中发现一个缺陷,该漏洞包含多个越界读取问题,并且可能造成越界写入。
(CVE-2022-2964)

在 Linux 内核中,以下漏洞已修复:

tipc:改进对已接收域记录的大小验证 (CVE-2022-48711)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 ext4_fc_record_modified_inode() 中的错误处理(CVE-2022-48712)

在 Linux 内核中,以下漏洞已修复:

perf/x86/intel/pt:修复单一范围模式中停止过滤器时发生的崩溃 (CVE-2022-48713)

在 Linux 内核中,以下漏洞已修复:

bpf:针对 ringbuf 使用 VM_MAP(而不是 VM_ALLOC)(CVE-2022-48714)

在 Linux 内核中,以下漏洞已修复:

net: macsec:修复对 NETDEV_UNREGISTER 事件的卸载支持 (CVE-2022-48720)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:修复 intel_setup_irq_remapping() 中的潜在内存泄漏 (CVE-2022-48724)

在 Linux 内核中,以下漏洞已修复:

RDMA/ucma:在并发多播离开期间保护 mc (CVE-2022-48726)

在 Linux 内核中,以下漏洞已修复:

IB/hfi1:修复 AIP 早期 init 错误 (CVE-2022-48728)

在 Linux 内核中,以下漏洞已修复:

btrfs:修复配额禁用和 qgroup 重新扫描工作线程之间的死锁 (CVE-2022-48734)

在 Linux 内核中,以下漏洞已修复:

selinux:修复错误路径上的 cond_list 的双重释放 (CVE-2022-48740)

在 Linux 内核中,以下漏洞已修复:

rtnetlink:确保刷新 __rtnl_newlink() 中的 master_dev/m_ops (CVE-2022-48742)

在 Linux 内核中,以下漏洞已修复:

net:amd-xgbe:修复 skb 数据长度下溢问题 (CVE-2022-48743)

在 Linux 内核中,以下漏洞已修复:

net/mlx5:在 fw 重置停止轮询的流中使用 del_timer_sync (CVE-2022-48745)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:修复绑定 netevent 期间对错误设备的处理 (CVE-2022-48746)

在 Linux 内核中,以下漏洞已修复:

KVM:x86:切换 SMM 状态时强制保留嵌套的 virt (CVE-2022-48763)

在 Linux 内核中,以下漏洞已修复:

xprtrdma:修复 rpcrdma_ep_create 错误情况下的指针取消引用 (CVE-2022-48773)

在 Linux 内核中,以下漏洞已修复:

Drivers: hv: vmbus:修复 vmbus_add_channel_kobj 中的内存泄漏 (CVE-2022-48775)

在 Linux 内核中,以下漏洞已修复:

vsock:连接被信号中断时,从连接表中删除 vsock (CVE-2022-48786)

在 Linux 内核中,以下漏洞已修复:

nvme-rdma:修复传输 error_recovery 工作中可能存在的释放后使用 (CVE-2022-48788)

在 Linux 内核中,以下漏洞已修复:

nvme:修复加载期间重置控制器时可能存在的释放后使用 (CVE-2022-48790)

在 Linux 内核中,以下漏洞已修复:

iommu:修复探测期间潜在的释放后使用 (CVE-2022-48796)

在 Linux 内核中,以下漏洞已修复:

perf:修复 perf_cgroup_switch() 中的列表损坏 (CVE-2022-48799)

在 Linux 内核中,以下漏洞已修复:

fs/proc:task_mmu.c:不读取迁移条目的 mapcount (CVE-2022-48802)

在 Linux 内核中,以下漏洞已修复:

vt_ioctl:修复 vt_setactivate 中的 array_index_nospec(CVE-2022-48804)

在 Linux 内核中,以下漏洞已修复:

net:usb:ax88179_178a:修复 RX 修复中的越界访问 (CVE-2022-48805)

在 Linux 内核中,以下漏洞已修复:

net:修复取消克隆 skb dst 及其元数据时的内存泄漏 (CVE-2022-48809)

在 Linux 内核中,以下漏洞已修复:

net:dsa:felix:不将 devres 用于 mdiobus (CVE-2022-48813)

在 Linux 内核中,以下漏洞已修复:

net:dsa:bcm_sf2:不将 devres 用于 mdiobus (CVE-2022-48815)

在 Linux 内核中,以下漏洞已修复:

net:dsa:mv88e6xxx:不将 devres 用于 mdiobus (CVE-2022-48818)

在 Linux 内核中,以下漏洞已修复:

scsi:qedf:修复在 TMF 期间收到 LOGO 时的引用计数问题 (CVE-2022-48823)

在 Linux 内核中发现内存管理子组件的 fs/proc/task_mmu.c 存在争用问题。
具有用户权限的本地攻击者可利用此缺陷造成系统拒绝服务。(CVE-2023-1582)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-011.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4197.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47617.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26341.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26401.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0001.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0002.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0847.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1055.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2964.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48711.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48712.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48713.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48714.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48720.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48724.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48726.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48728.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48734.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48740.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48745.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48746.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48763.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48773.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48775.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48786.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48788.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48790.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48796.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48799.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48802.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48804.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48805.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48809.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48813.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48815.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48818.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48823.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1582.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23960.html

插件详情

严重性: High

ID: 160425

文件名: al2_ALASKERNEL-5_10-2022-011.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2024/12/17

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0435

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.6

Threat Score: 8.6

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N

CVSS 分数来源: CVE-2022-1055

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-5.10.102-99.473, p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/3/7

漏洞发布日期: 2022/3/7

CISA 已知可遭利用的漏洞到期日期: 2022/5/16

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Dirty Pipe Local Privilege Escalation via CVE-2022-0847)

参考资料信息

CVE: CVE-2021-26341, CVE-2021-26401, CVE-2021-4197, CVE-2021-47617, CVE-2022-0001, CVE-2022-0002, CVE-2022-0435, CVE-2022-0847, CVE-2022-1055, CVE-2022-23960, CVE-2022-2964, CVE-2022-48711, CVE-2022-48712, CVE-2022-48713, CVE-2022-48714, CVE-2022-48720, CVE-2022-48724, CVE-2022-48726, CVE-2022-48728, CVE-2022-48734, CVE-2022-48740, CVE-2022-48742, CVE-2022-48743, CVE-2022-48745, CVE-2022-48746, CVE-2022-48763, CVE-2022-48773, CVE-2022-48775, CVE-2022-48786, CVE-2022-48788, CVE-2022-48790, CVE-2022-48796, CVE-2022-48799, CVE-2022-48802, CVE-2022-48804, CVE-2022-48805, CVE-2022-48809, CVE-2022-48813, CVE-2022-48815, CVE-2022-48818, CVE-2022-48823, CVE-2023-1582