Amazon Linux 2:内核 (ALASKERNEL-5.10-2022-004)

high Nessus 插件 ID 160434

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.59-52.142。因此,会受到 ALAS2KERNEL-5.10-2022-004 公告中提及的多个漏洞影响。

在 Linux 内核中发现了一个缺陷,BPF 程序可通过推测存储绕过边信道攻击从内核内存获取敏感信息。如果保护机制忽略了 BPF 堆栈上可能有未初始化的内存位置,就会发生此问题。此漏洞最主要的威胁对象是机密性。(CVE-2021-34556)

在 Linux 内核中发现了一个缺陷,非特权 BPF 程序可通过 eBPF 子系统中的推测存储绕过边信道攻击从内核内存获取敏感信息 (CVE-2021-35477)

在 Linux 内核中发现了一个漏洞。入站 SCTP 数据包缺少大小验证,这可能会允许内核读取未初始化的内存。(CVE-2021-3655)

在 Linux 内核跟踪模块功能中,发现用户跟踪环形缓冲区的特定方式中缺少 CPU 资源。只有本地特权用户(具备 CAP_SYS_ADMIN 功能)可利用此缺陷来耗尽资源,从而造成拒绝服务。(CVE-2021-3679)

在用户分离 USB 设备的方式中,发现 Linux 内核 USB 高速移动设备功能存在一个释放后使用缺陷。本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的权限。(CVE-2021-37159)

**存在争议** 在 Linux 内核 5.13.4 之前版本的 drivers/char/virtio_console.c 中,不受信任的设备提供超过缓冲区大小的 buf->len 值时可以触发数据损坏或丢失。注意:
供应商表示,引用的数据损坏在任何现有用例中都属于漏洞;添加长度验证只是为了在面对主机 OS 异常行为时保持稳定。
(CVE-2021-38160)

在 Linux 内核 NFS4 子系统的挂载挂起中发现了一个缺陷,在将数据从一个服务器迁移到另一个(中继检测期间)期间,客户端无法访问远程服务器。远程 NFS4 服务器(在已连接客户端的情况下)可利用此缺陷来耗尽资源,从而造成拒绝服务。此漏洞最大的威胁在于系统可用性。
(CVE-2021-38199)

在 Linux 内核中,以下漏洞已修复:

ACPI修复空指针取消引用 (CVE-2021-47289)

在 Linux 内核中,以下漏洞已修复:

ipv6:修复 fib6_nh_flush_exceptions 中的另一个 slab 越界问题 (CVE-2021-47291)

在 Linux 内核中,以下漏洞已修复:

net: sched:修复 tcindex_partial_destroy_work 中的内存流失问题 (CVE-2021-47295)

在 Linux 内核中,以下漏洞已修复:

bpfsockmap修复不可能的错误情况下的潜在内存泄漏 (CVE-2021-47298)

在 Linux 内核中,以下漏洞已修复:

xdp、net:修复 bpf_xdp_link_release 中的释放后使用 (CVE-2021-47299)

在 Linux 内核中,以下漏洞已修复:

bpf:修复 jit 失败时解释器的 tail_call_reachable 拒绝 (CVE-2021-47300)

在 Linux 内核中,以下漏洞已修复:

igb:修复重置期间的释放后使用错误 (CVE-2021-47301)

在 Linux 内核中,以下漏洞已修复:

bpf : 正确跟踪 subprog poke 描述符并修复释放后使用 (CVE-2021-47303)

在 Linux 内核中,以下漏洞已修复:

tcp修复 tcp_init_transfer() 以便不重置 icsk_ca_initialized (CVE-2021-47304)

在 Linux 内核中,以下漏洞已修复:

dma-buf/sync_file合并失败时不会泄漏隔离 (CVE-2021-47305)

在 Linux 内核中,以下漏洞已修复:

cifs防止 cifs_compose_mount_options() 中的空取消引用 (CVE-2021-47307)

在 Linux 内核中,以下漏洞已修复:

scsilibfc修复数组索引越界异常 (CVE-2021-47308)

在 Linux 内核中,以下漏洞已修复:

net:在从 skb_tunnel_info() 返回之前验证 lwtstate->data (CVE-2021-47309)

在 Linux 内核中,以下漏洞已修复:

net: qcom/emac:修复 emac_remove 中的 UAF 问题 (CVE-2021-47311)

在 Linux 内核中,以下漏洞已修复:

virtio-blk修复暂停/恢复程序之间的内存泄漏 (CVE-2021-47319)

在 Linux 内核中,以下漏洞已修复:

nfs修复 posix_acl_create() 的 acl 内存泄漏 (CVE-2021-47320)

在 Linux 内核中,以下漏洞已修复:

NFSv4:修复执行 O_DIRECT 时 pnfs_mark_request_commit() 中存在的 Oops (CVE-2021-47322)

在 Linux 内核中,以下漏洞已修复:

iommu/arm-smmu:修复地址转换中的 arm_smmu_device refcount 泄漏 (CVE-2021-47325)

在 Linux 内核中,以下漏洞已修复:

iommu/arm-smmu:修复 arm_smmu_rpm_get 失败时的 arm_smmu_device 引用计数泄露 (CVE-2021-47327)

在 Linux 内核中,以下漏洞已修复:

scsi:iscsi:修复重置期间的释放后 conn 使用 (CVE-2021-47328)

在 Linux 内核中,以下漏洞已修复:

scsi:megaraid_sas:修复探测失败时的资源泄漏 (CVE-2021-47329)

在 Linux 内核中,以下漏洞已修复:

fbmem : 请勿删除仍在使用的模式 (CVE-2021-47338)

在 Linux 内核中,以下漏洞已修复:

jfs修复 diFree 中的 GPF (CVE-2021-47340)

在 Linux 内核中,以下漏洞已修复:

KVM: mmio : 修复 kvm_vm_ioctl_unregister_coalesced_mmio 中的释放后使用读取 (CVE-2021-47341)

在 Linux 内核中,以下漏洞已修复:

dm btree remove仅在删除成功时分配 new_root (CVE-2021-47343)

在 Linux 内核中,以下漏洞已修复:

RDMA/cma修复 rdma_resolve_route() 内存泄漏 (CVE-2021-47345)

在 Linux 内核中,以下漏洞已修复:

virtio-net添加对已使用长度的验证 (CVE-2021-47352)

在 Linux 内核中,以下漏洞已修复:

udf修复 udf_symlink 函数中的空指针取消引用 (CVE-2021-47353)

在 Linux 内核中,以下漏洞已修复:

drm/sched:避免数据损坏 (CVE-2021-47354)

在版本低于 5.13.3 的 Linux 内核中发现了一个问题。lib/seq_buf.c 中存在 seq_buf_putmem_hex 缓冲区溢出。(CVE-2023-28772)

在 Linux 内核的内存管理子系统中发现了一个缺陷。在此缺陷中,任务退出并在 vma (vm_area_struct) 中释放 2MB 页面,造成引用 pmd_t x 的 pfn_swap_entry_to_page() 中存在 BUG 语句。本地用户可能利用此缺陷,导致 Linux 内核崩溃。(CVE-2023-4732)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-004.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3655.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3679.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34556.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35477.html

https://alas.aws.amazon.com/cve/html/CVE-2021-37159.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38160.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38199.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47289.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47291.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47295.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47298.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47299.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47300.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47301.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47303.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47304.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47305.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47307.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47308.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47309.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47311.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47319.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47320.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47322.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47325.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47327.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47328.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47329.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47338.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47340.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47341.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47343.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47345.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47352.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47353.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47354.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28772.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4732.html

插件详情

严重性: High

ID: 160434

文件名: al2_ALASKERNEL-5_10-2022-004.nasl

版本: 1.21

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2025/5/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-38160

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-47352

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.59-52.142, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/20

漏洞发布日期: 2021/7/21

参考资料信息

CVE: CVE-2021-34556, CVE-2021-35477, CVE-2021-3655, CVE-2021-3679, CVE-2021-37159, CVE-2021-38160, CVE-2021-38199, CVE-2021-47289, CVE-2021-47291, CVE-2021-47295, CVE-2021-47298, CVE-2021-47299, CVE-2021-47300, CVE-2021-47301, CVE-2021-47303, CVE-2021-47304, CVE-2021-47305, CVE-2021-47307, CVE-2021-47308, CVE-2021-47309, CVE-2021-47311, CVE-2021-47319, CVE-2021-47320, CVE-2021-47322, CVE-2021-47325, CVE-2021-47327, CVE-2021-47328, CVE-2021-47329, CVE-2021-47338, CVE-2021-47340, CVE-2021-47341, CVE-2021-47343, CVE-2021-47345, CVE-2021-47352, CVE-2021-47353, CVE-2021-47354, CVE-2023-28772, CVE-2023-4732