Amazon Linux 2:内核 (ALASKERNEL-5.10-2022-010)

high Nessus 插件 ID 160428

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 kernel 版本低于 5.10.96-90.460。因此,其会受到 ALAS2KERNEL-5.10-2022-010 公告中提及的多个漏洞影响。

- 在 Linux 内核的 GPU i915 内核驱动程序功能中发现一个随机内存访问缺陷,可能导致用户在 GPU 上运行恶意代码。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0330)

- 在 Linux 内核的 cgroup_release_agent_write 的 kernel/cgroup/cgroup-v1.c 函数中发现一个漏洞。在某些情况下,此缺陷允许使用 cgroups v1 release_agent 功能意外提升权限和绕过命名空间隔离。
(CVE-2022-0492)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-010.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47619.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0330.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0492.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48747.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48748.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48754.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48757.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48760.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48761.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48767.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48769.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48770.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 160428

文件名: al2_ALASKERNEL-5_10-2022-010.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2024/12/17

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0492

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.96-90.460, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/2/5

漏洞发布日期: 2022/2/4

可利用的方式

Metasploit (Docker cgroups Container Escape)

参考资料信息

CVE: CVE-2021-47619, CVE-2022-0330, CVE-2022-0492, CVE-2022-48747, CVE-2022-48748, CVE-2022-48754, CVE-2022-48757, CVE-2022-48760, CVE-2022-48761, CVE-2022-48767, CVE-2022-48769, CVE-2022-48770