Amazon Linux 2:内核 (ALASKERNEL-5.10-2022-012)

high Nessus 插件 ID 160433

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.106-102.504。因此,会受到 ALAS2KERNEL-5.10-2022-012 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

mm/damon/dbgfs:修复 'dbgfs_target_ids_write()' 中的 'struct pid' 泄漏问题 (CVE-2021-46937)

在 Linux 内核中,以下漏洞已修复:

mm/damon/dbgfs:通过 kdamond_lock 保护目标破坏 (CVE-2021-47088)

由于用户加载 BTF 的方式,BPF_BTF_LOAD 不受限制的 eBPF 使用中包含缺陷,可能导致 Linux 内核的 BPF 子系统中发生越界内存写入。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0500)

在 Linux 内核的 FUSE 文件系统中发现与用户触发 write() 的方法相关的释放后使用缺陷。
此缺陷允许本地用户从 FUSE 文件系统获取数据的未经授权访问权限,从而实现权限升级。(CVE-2022-1011)

在 Linux 内核的 netfilter 子系统的 linux/net/netfilter/nf_tables_api.c 中发现一个缺陷。
此缺陷允许本地用户造成越界写入问题。(CVE-2022-1015)

在 Linux 内核的 net/netfilter/nf_tables_core.c:nft_do_chain 中发现一个缺陷,该缺陷可能会造成释放后使用。此问题需要以适当的前提条件处理“返回”,因为它可导致由本地非特权攻击者造成的内核信息泄漏问题。(CVE-2022-1016)

Linux PV 设备前端容易受到后端攻击 [此 CNA 信息记录与多个 CVE 相关;文本说明了哪些方面/漏洞对应于哪些 CVE]。多个 Linux PV 设备前端正在以受争用条件约束的方式使用授予的桌面接口删除后端的访问权限,从而导致潜在的数据泄漏、恶意后端造成的数据损坏以及恶意后端触发的拒绝服务攻击:blkfront、netfront、scsifront 和 gntalloc 驱动程序正在测试授权引用是否仍在使用中。如果未正在使用,它们假设后续的授权访问删除将始终成功,但如果后端已在这两个操作之间映射授权页面,则情况并非如此。因此,无论前端 I/O 完成后如何使用页面,后端都可以始终访问客户机内存页面。
xenbus 驱动程序存在类似的问题,因为它不检查是否成功删除了对共享环形缓冲区的访问权限。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 正在使用一种功能将释放授权引用延迟到不再使用,但相关数据页的释放未与放置授予访问权限同步。因此,即使在内存页面被释放并重新用于其他目的之后,后端仍可继续访问该页面。 如果 CVE-2022-23041 netfront 撤消 rx 路径中的访问权限失败,则 BUG_ON() 断言会失败。这将导致客户机发生可由后端触发的拒绝服务 (DoS) 情况。CVE-2022-23042 (CVE-2022-23036)

Linux PV 设备前端容易受到后端攻击 [此 CNA 信息记录与多个 CVE 相关;文本说明了哪些方面/漏洞对应于哪些 CVE]。多个 Linux PV 设备前端正在以受争用条件约束的方式使用授予的桌面接口删除后端的访问权限,从而导致潜在的数据泄漏、恶意后端造成的数据损坏以及恶意后端触发的拒绝服务攻击:blkfront、netfront、scsifront 和 gntalloc 驱动程序正在测试授权引用是否仍在使用中。如果未正在使用,它们假设后续的授权访问删除将始终成功,但如果后端已在这两个操作之间映射授权页面,则情况并非如此。因此,无论前端 I/O 完成后如何使用页面,后端都可以始终访问客户机内存页面。
xenbus 驱动程序存在类似的问题,因为它不检查是否成功删除了对共享环形缓冲区的访问权限。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 正在使用一种功能将释放授权引用延迟到不再使用,但相关数据页的释放未与放置授予访问权限同步。因此,即使在内存页面被释放并重新用于其他目的之后,后端仍可继续访问该页面。 如果 CVE-2022-23041 netfront 撤消 rx 路径中的访问权限失败,则 BUG_ON() 断言会失败。这将导致客户机发生可由后端触发的拒绝服务 (DoS) 情况。CVE-2022-23042 (CVE-2022-23037)

Linux PV 设备前端容易受到后端攻击 [此 CNA 信息记录与多个 CVE 相关;文本说明了哪些方面/漏洞对应于哪些 CVE]。多个 Linux PV 设备前端正在以受争用条件约束的方式使用授予的桌面接口删除后端的访问权限,从而导致潜在的数据泄漏、恶意后端造成的数据损坏以及恶意后端触发的拒绝服务攻击:blkfront、netfront、scsifront 和 gntalloc 驱动程序正在测试授权引用是否仍在使用中。如果未正在使用,它们假设后续的授权访问删除将始终成功,但如果后端已在这两个操作之间映射授权页面,则情况并非如此。因此,无论前端 I/O 完成后如何使用页面,后端都可以始终访问客户机内存页面。
xenbus 驱动程序存在类似的问题,因为它不检查是否成功删除了对共享环形缓冲区的访问权限。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 正在使用一种功能将释放授权引用延迟到不再使用,但相关数据页的释放未与放置授予访问权限同步。因此,即使在内存页面被释放并重新用于其他目的之后,后端仍可继续访问该页面。 如果 CVE-2022-23041 netfront 撤消 rx 路径中的访问权限失败,则 BUG_ON() 断言会失败。这将导致客户机发生可由后端触发的拒绝服务 (DoS) 情况。CVE-2022-23042 (CVE-2022-23038)

Linux PV 设备前端容易受到后端攻击 [此 CNA 信息记录与多个 CVE 相关;文本说明了哪些方面/漏洞对应于哪些 CVE]。多个 Linux PV 设备前端正在以受争用条件约束的方式使用授予的桌面接口删除后端的访问权限,从而导致潜在的数据泄漏、恶意后端造成的数据损坏以及恶意后端触发的拒绝服务攻击:blkfront、netfront、scsifront 和 gntalloc 驱动程序正在测试授权引用是否仍在使用中。如果未正在使用,它们假设后续的授权访问删除将始终成功,但如果后端已在这两个操作之间映射授权页面,则情况并非如此。因此,无论前端 I/O 完成后如何使用页面,后端都可以始终访问客户机内存页面。
xenbus 驱动程序存在类似的问题,因为它不检查是否成功删除了对共享环形缓冲区的访问权限。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 正在使用一种功能将释放授权引用延迟到不再使用,但相关数据页的释放未与放置授予访问权限同步。因此,即使在内存页面被释放并重新用于其他目的之后,后端仍可继续访问该页面。 如果 CVE-2022-23041 netfront 撤消 rx 路径中的访问权限失败,则 BUG_ON() 断言会失败。这将导致客户机发生可由后端触发的拒绝服务 (DoS) 情况。CVE-2022-23042 (CVE-2022-23039)

Linux PV 设备前端容易受到后端攻击 [此 CNA 信息记录与多个 CVE 相关;文本说明了哪些方面/漏洞对应于哪些 CVE]。多个 Linux PV 设备前端正在以受争用条件约束的方式使用授予的桌面接口删除后端的访问权限,从而导致潜在的数据泄漏、恶意后端造成的数据损坏以及恶意后端触发的拒绝服务攻击:blkfront、netfront、scsifront 和 gntalloc 驱动程序正在测试授权引用是否仍在使用中。如果未正在使用,它们假设后续的授权访问删除将始终成功,但如果后端已在这两个操作之间映射授权页面,则情况并非如此。因此,无论前端 I/O 完成后如何使用页面,后端都可以始终访问客户机内存页面。
xenbus 驱动程序存在类似的问题,因为它不检查是否成功删除了对共享环形缓冲区的访问权限。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 正在使用一种功能将释放授权引用延迟到不再使用,但相关数据页的释放未与放置授予访问权限同步。因此,即使在内存页面被释放并重新用于其他目的之后,后端仍可继续访问该页面。 如果 CVE-2022-23041 netfront 撤消 rx 路径中的访问权限失败,则 BUG_ON() 断言会失败。这将导致客户机发生可由后端触发的拒绝服务 (DoS) 情况。CVE-2022-23042 (CVE-2022-23040)

Linux PV 设备前端容易受到后端攻击 [此 CNA 信息记录与多个 CVE 相关;文本说明了哪些方面/漏洞对应于哪些 CVE]。多个 Linux PV 设备前端正在以受争用条件约束的方式使用授予的桌面接口删除后端的访问权限,从而导致潜在的数据泄漏、恶意后端造成的数据损坏以及恶意后端触发的拒绝服务攻击:blkfront、netfront、scsifront 和 gntalloc 驱动程序正在测试授权引用是否仍在使用中。如果未正在使用,它们假设后续的授权访问删除将始终成功,但如果后端已在这两个操作之间映射授权页面,则情况并非如此。因此,无论前端 I/O 完成后如何使用页面,后端都可以始终访问客户机内存页面。
xenbus 驱动程序存在类似的问题,因为它不检查是否成功删除了对共享环形缓冲区的访问权限。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 正在使用一种功能将释放授权引用延迟到不再使用,但相关数据页的释放未与放置授予访问权限同步。因此,即使在内存页面被释放并重新用于其他目的之后,后端仍可继续访问该页面。 如果 CVE-2022-23041 netfront 撤消 rx 路径中的访问权限失败,则 BUG_ON() 断言会失败。这将导致客户机发生可由后端触发的拒绝服务 (DoS) 情况。CVE-2022-23042 (CVE-2022-23042)

现在,Amazon Linux 内核在所有基于 ARM 的 EC2 实例类型上默认启用针对此问题的软件缓解措施。(CVE-2022-23960)

在 Linux 内核中,由于堆越界写入问题,导致 netfilter 子组件中 net/netfilter/nf_dup_netdev.c 的 nft_fwd_dup_netdev_offload 包含越界 (OOB) 内存访问缺陷。具有系统用户帐户的本地攻击者可利用此缺陷取得越界内存访问权限,从而导致系统崩溃或特权提升威胁。(CVE-2022-25636)

在 net/ipv4/esp4.c 和 net/ipv6/esp6.c 的 IPsec ESP 转换代码中发现堆缓冲区溢出缺陷。此缺陷允许具有正常用户权限的本地攻击者覆盖内核堆对象,并可能造成本地权限升级威胁。(CVE-2022-27666)

在 Linux 内核中,以下漏洞已修复:

watch_queue:修复过滤器限制检查 (CVE-2022-48847)

在 Linux 内核中,以下漏洞已修复:

net-sysfs:向 speed_show 添加对存在的网络设备的检查 (CVE-2022-48850)

在 Linux 内核中,以下漏洞已修复:

sctp:修复 SCTP 套接字的内核信息泄漏 (CVE-2022-48855)

在 Linux 内核中,以下漏洞已修复:

net/mlx5:修复命令刷新流中的争用 (CVE-2022-48858)

在 Linux 内核中,以下漏洞已修复:

tipc:修复启用 bearer 时的内核错误 (CVE-2022-48865)

在 Linux 内核中,以下漏洞已修复:

netfilternf_queue修复可能的释放后使用 (CVE-2022-48911)

在 Linux 内核中,以下漏洞已修复:

netfilter:修复 __nf_register_net_hook() 中的释放后使用 (CVE-2022-48912)

在 Linux 内核中,以下漏洞已修复:

cifs:修复 cifs_get_root() 中挂载失败时的双重释放争用 (CVE-2022-48919)

在 Linux 内核中,以下漏洞已修复:

RDMA/cma:不要更改状态检查之外的 route.addr.src_addr (CVE-2022-48925)

在 Linux 内核中,以下漏洞已修复:

KVM: x86/mmu:使 apf 标记非零以修复缺陷(CVE-2022-48943)

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_tables:初始化 nft_do_chain() 中的寄存器 (CVE-2022-49293)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2022-012.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2021-46937.html

https://explore.alas.aws.amazon.com/CVE-2021-47088.html

https://explore.alas.aws.amazon.com/CVE-2022-0500.html

https://explore.alas.aws.amazon.com/CVE-2022-1011.html

https://explore.alas.aws.amazon.com/CVE-2022-1015.html

https://explore.alas.aws.amazon.com/CVE-2022-1016.html

https://explore.alas.aws.amazon.com/CVE-2022-23036.html

https://explore.alas.aws.amazon.com/CVE-2022-23037.html

https://explore.alas.aws.amazon.com/CVE-2022-23038.html

https://explore.alas.aws.amazon.com/CVE-2022-23039.html

https://explore.alas.aws.amazon.com/CVE-2022-23040.html

https://explore.alas.aws.amazon.com/CVE-2022-23042.html

https://explore.alas.aws.amazon.com/CVE-2022-23960.html

https://explore.alas.aws.amazon.com/CVE-2022-25636.html

https://explore.alas.aws.amazon.com/CVE-2022-27666.html

https://explore.alas.aws.amazon.com/CVE-2022-48847.html

https://explore.alas.aws.amazon.com/CVE-2022-48850.html

https://explore.alas.aws.amazon.com/CVE-2022-48855.html

https://explore.alas.aws.amazon.com/CVE-2022-48858.html

https://explore.alas.aws.amazon.com/CVE-2022-48865.html

https://explore.alas.aws.amazon.com/CVE-2022-48911.html

https://explore.alas.aws.amazon.com/CVE-2022-48912.html

https://explore.alas.aws.amazon.com/CVE-2022-48919.html

https://explore.alas.aws.amazon.com/CVE-2022-48925.html

https://explore.alas.aws.amazon.com/CVE-2022-48943.html

https://explore.alas.aws.amazon.com/CVE-2022-49293.html

插件详情

严重性: High

ID: 160433

文件名: al2_ALASKERNEL-5_10-2022-012.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2025/8/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0500

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-48943

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.106-102.504, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/4/5

漏洞发布日期: 2022/2/24

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2021-46937, CVE-2021-47088, CVE-2022-0500, CVE-2022-1011, CVE-2022-1015, CVE-2022-1016, CVE-2022-23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23042, CVE-2022-23960, CVE-2022-25636, CVE-2022-27666, CVE-2022-48847, CVE-2022-48850, CVE-2022-48855, CVE-2022-48858, CVE-2022-48865, CVE-2022-48911, CVE-2022-48912, CVE-2022-48919, CVE-2022-48925, CVE-2022-48943, CVE-2022-49293