Amazon Linux 2:内核 (ALASKERNEL-5.4-2022-014)

high Nessus 插件 ID 160431

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.58-27.104。因此,会受到 ALAS2KERNEL-5.4-2022-014 公告中提及的多个漏洞影响。

在 Linux 内核的 AMD Cryptographic Co-processor 驱动程序中发现了一个缺陷。能够发送无效 SHA 类型命令的攻击者可造成系统崩溃。此漏洞最大的威胁在于系统可用性。(CVE-2019-18808)

在 Linux 内核中发现了一个缺陷。CX23888 Integrated Consumer Infrared Controller 探测代码会处理资源清理低内存情况。能够引发低内存情况的本地攻击者可利用此缺陷造成系统崩溃。此漏洞最大的威胁在于系统可用性。(CVE-2019-19054)

在 ZRAM 内核模块中发现了一个缺陷,具有本地帐户并能够读取 /sys/class/zram-control/hot_add 文件的用户可在 /dev/ 目录中创建 ZRAM 设备节点。此读取会分配内核内存,且不会考虑触发创建该 ZRAM 设备的用户。
利用该漏洞持续读取设备,可能会消耗大量系统内存,并造成内存不足 (OOM) 终止程序激活和终止随机用户空间进程,进而可能导致系统无法操作。(CVE-2020-10781)

在 Linux 内核的 GSS 机制注册功能的实现中发现一个缺陷。
在此期间卸载模块时未释放内存分配从而导致内存泄漏。此缺陷允许能够重复加载和卸载的攻击者造成系统耗尽可用内存并最终崩溃。 (CVE-2020-12656)

在 Linux 内核 4.4 至 5.7.6 版本中,drivers/usb/misc/usbtest.c 的 usbtest_disconnect 内存在内存泄露漏洞(也称为 CID-28ebeb8db770)。(CVE-2020-15393)

在 Linux 内核中发现一个缺陷。可以预测从网络 RNG 内部状态生成设备 ID。此漏洞最主要的威胁对象是数据机密性。(CVE-2020-16166)

在 dma-buf.c 的 dma_buf_release 中由于释放后使用可能导致内存损坏。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可恶意利用。Product: AndroidVersions: Android kernelAndroid ID: A-155756045References
上游内核 (CVE-2021-0707)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-014.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18808.html

https://alas.aws.amazon.com/cve/html/CVE-2019-19054.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10781.html

https://alas.aws.amazon.com/cve/html/CVE-2020-12656.html

https://alas.aws.amazon.com/cve/html/CVE-2020-15393.html

https://alas.aws.amazon.com/cve/html/CVE-2020-16166.html

https://alas.aws.amazon.com/cve/html/CVE-2021-0707.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 160431

文件名: al2_ALASKERNEL-5_4-2022-014.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2025/4/29

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-0707

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2022/1/20

漏洞发布日期: 2019/11/7

参考资料信息

CVE: CVE-2019-18808, CVE-2019-19054, CVE-2020-10781, CVE-2020-12656, CVE-2020-15393, CVE-2020-16166, CVE-2021-0707