简介
远程 Amazon Linux 2 主机缺少安全更新。
描述
远程主机上安装的内核版本低于 5.10.35-31.135。因此,会受到 ALAS2KERNEL-5.10-2022-001 公告中提及的多个漏洞影响。
2024-05-23:已将 CVE-2021-46972 添加到此公告中。
2024-05-23:已将 CVE-2021-46974 添加到此公告中。
2024-05-23:已将 CVE-2021-46909 添加到此公告中。
2024-04-25:已将 CVE-2021-46922 添加到此公告中。
2024-04-25:已将 CVE-2021-46912 添加到此公告中。
2024-04-25:已将 CVE-2021-46908 添加到此公告中。
2024-04-25:已将 CVE-2021-46914 添加到此公告中。
2024-04-25:已将 CVE-2021-46971 添加到此公告中。
2024-03-13:已将 CVE-2021-46915 添加到此公告中。
2024-03-13:已将 CVE-2021-46904 添加到此公告中。
2024-03-13:已将 CVE-2021-46905 添加到此公告中。
在 Linux 内核的 NFC LLCP 协议实现中,发现用户通过 llcp_sock_bind() 函数的未知输入执行操纵的方式中包含释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2020-25670)
在 Linux 内核的 NFC LLCP 协议实现中,发现用户触发 llcp_sock_connect() 函数的方式中包含释放后使用缺陷。本地用户可以利用此缺陷造成系统崩溃。
(CVE-2020-25671)
在 Linux 内核的 NFC LLCP 协议实现中,发现用户触发 llcp_sock_connect() 函数的方式中包含内存流失缺陷。本地用户可利用此缺陷来耗尽资源,从而造成拒绝服务。(CVE-2020-25672)
在 Linux 内核中发现一个漏洞,其中 llcp_sock_connect() 中的非阻塞套接字会造成内存流失并最终导致系统挂起。(CVE-2020-25673)
在 Linux 内核的 SCTP 套接字功能中发现释放后使用缺陷,此缺陷可触发争用条件。本地用户可利用此缺陷升级其系统权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-23133)
在用于缓解推测性越界加载的 Linux 内核机制(Spectre 缓解)中,发现 kernel/bpf/verifier.c 的 retrieve_ptr_limit 中包含漏洞。在此缺陷中,受影响系统上运行的具有特殊用户权限 (CAP_SYS_ADMIN) 的本地 BPF 程序可绕过保护机制,从内核内存执行推测性越界加载。恶意用户可能会滥用此问题,通过边信道提取内核内存的内容。(CVE-2021-29155)
在 Linux 内核的 eBPF 验证码中发现一个缺陷。默认情况下,只有具有 CAP_SYS_ADMIN 的特权用户才能访问 eBPF 验证程序。本地用户如果能够插入 eBPF 指令,即可使用 eBPF 验证程序来滥用类 spectre 缺陷,并推断所有系统内存。此漏洞最主要的威胁对象是机密性。(CVE-2021-31829)
Linux 内核中的 eBPF RINGBUF bpf_ringbuf_reserve() 函数未检查分配的大小是否小于 ringbuf 大小,攻击者可利用此漏洞,在内核中进行越界写入,进而执行任意代码。此问题已通过提交 4b81ccebaeee (bpf, ringbuf:拒绝保留超过 ringbuf 大小的缓冲区) (v5.13-rc4) 修复,并向后移植到 v5.12.4、v5.11.21 和 v5.10.37 的稳定内核中。此问题经由 457f44363a88 (bpf:实现 BPF 环形缓冲区及其验证程序支持) (v5.8-rc1) 引入。(CVE-2021-3489)
Linux 内核中按位操作(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪未正确更新 32 位边界,这可能在 Linux 内核中造成越界读取和写入,继而导致任意代码执行问题。此问题已通过提交 049c4e13714e (bpf: 有关按位运算的 alu32 const subreg 边界跟踪修复) (v5.13-rc4) 修复,并向后移植到 v5.12.4、v5.11.21 和 v5.10.37 版的稳定内核中。AND/OR 问题由提交 3f50f132d840 (bpf:验证程序,执行明确的 ALU32 边界跟踪) (5.7-rc1) 引入,XOR 变体由 2921c90d4718 (bpf:使用 xor 修复验证程序失败) ( 5.10-rc1) 引入。(CVE-2021-3490)
在 Linux 内核中发现一个缺陷。io_uring 的 PROVIDE_BUFFERS 运算允许绕过 MAX_RW_COUNT 限制,这会导致读取 /proc/<PID>/mem 时 mem_rw 中使用负值。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2021-3491)
在 5.12 之前版本的 Linux 内核中发现一个缺陷。KVM API 中的 internal.ndata 值映射到数组索引,而该索引可随时通过用户进程进行更新,可能导致越界写入。此漏洞对数据完整性和系统可用性威胁最大。
(CVE-2021-3501)
在 Linux 内核中,以下漏洞已修复:
net:hso:修复 tty 设备取消注册期间的空指针取消引用漏洞
多个 tty 尝试占用相同的次要编号,从而导致同一设备重复取消注册。
第一次取消注册成功,但下一次会导致空指针取消引用。
get_free_serial_index() 函数会返回可用的次要编号,但不会立即进行分配。
稍后,会由调用程序完成分配。但在此分配之前,对 get_free_serial_index() 的调用会返回相同的次要编号。
若要修复此问题,请修改 get_free_serial_index,以便在发现次要编号后立即进行分配,并将其重命名为 obtain_minor() 以更好地反映其功能。同样,将 set_serial_by_index() 重命名为 release_minor() 并进行修改,以释放给定 hso_serial 的次要编号。每个 obtain_minor() 都应具有相应的 release_minor() 调用。(CVE-2021-46904)
在 Linux 内核中,以下漏洞已修复:
net:hso:修复断开连接回归时的空指针取消引用漏洞
提交 8a12f8836145 (net: hso: 修复 tty 设备取消注册期间的空指针取消引用漏洞) 修复了 syzbot 报告的 racy 次要分配,但在每次断开连接时会引入无条件的空指针取消引用。
特别是,通过 hso_serial_tty_unregister() 释放次要设备后,不得再访问串行设备表。(CVE-2021-46905)
在 Linux 内核中,以下漏洞已修复:
bpf:对混合有符号的边界算法使用正确的权限标记
由于采用了 thespectre v1 掩码缓解措施,我们禁止添加具有混合有符号边界的未知标量。因此,这也需要使用 bypass_spec_v1 标记,而不是 allow_ptr_leaks。(CVE-2021-46908)
在 Linux 内核中,以下漏洞已修复:
ARM:footbridge:修复 PCI 中断映射 (CVE-2021-46909)
在 Linux 内核中,以下漏洞已修复:
net:使 non-init netns 中的 tcp_allowed_congestion_control 设为只读 (CVE-2021-46912)
在 Linux 内核中,以下漏洞已修复:
ixgbe:修复“暂停/恢复”中不平衡的设备启用/禁用 (CVE-2021-46914)
在 Linux 内核中,以下漏洞已修复:
netfilter:nft_limit:避免 nft_limit_init
div_u64() 用 u64 除以 u32 时可能产生的除法错误。
nft_limit_init() 想要用 u64 除以 u64,请使用适当的数学函数 (div64_u64)
divide error: 0000 [#1] PREEMPT SMP KASANCPU: 1 PID: 8390 Comm: syz-executor188 Not tainted 5.12.0-rc4-syzkaller #0Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011RIP: 0010:div_u64_rem include/linux/math64.h:28 [inline]RIP: 0010:div_u64 include/linux/math64.h:127 [inline]RIP: 0010:nft_limit_init+0x2a2/0x5e0 net/netfilter/nft_limit.c:85Code:
ef 4c 01 eb 41 0f 92 c7 48 89 de e8 38 a5 22 fa 4d 85 ff 0f 85 97 02 00 00 e8 ea 9e 22 fa 4c 0f af f3 45 89 ed 31 d2 4c 89 f0 <49> f7 f5 49 89 c6 e8 d3 9e 22 fa 48 8d 7d 48 48 b8 00 00 00 00 00RSP:
0018:ffffc90009447198 EFLAGS: 00010246RAX: 0000000000000000 RBX: 0000200000000000 RCX:
0000000000000000RDX: 0000000000000000 RSI: ffffffff875152e6 RDI: 0000000000000003RBP: ffff888020f80908 R08: 0000200000000000 R09: 0000000000000000R10: ffffffff875152d8 R11: 0000000000000000 R12:
ffffc90009447270R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000000FS:
000000000097a300(0000) GS:ffff8880b9d00000(0000) knlGS:0000000000000000CS: 0010 DS: 0000 ES: 0000 CR0:
0000000080050033CR2: 00000000200001c4 CR3: 0000000026a52000 CR4: 00000000001506e0DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7:
0000000000000400Call Trace:nf_tables_newexpr net/netfilter/nf_tables_api.c:2675 [inline]nft_expr_init+0x145/0x2d0 net/netfilter/nf_tables_api.c:2713nft_set_elem_expr_alloc+0x27/0x280 net/netfilter/nf_tables_api.c:5160nf_tables_newset+0x1997/0x3150 net/netfilter/nf_tables_api.c:4321nfnetlink_rcv_batch+0x85a/0x21b0 net/netfilter/nfnetlink.c:456nfnetlink_rcv_skb_batch net/netfilter/nfnetlink.c:580 [inline]nfnetlink_rcv+0x3af/0x420 net/netfilter/nfnetlink.c:598netlink_unicast_kernel net/netlink/af_netlink.c:1312 [inline]netlink_unicast+0x533/0x7d0 net/netlink/af_netlink.c:1338netlink_sendmsg+0x856/0xd90 net/netlink/af_netlink.c:1927sock_sendmsg_nosec net/socket.c:654 [inline]sock_sendmsg+0xcf/0x120 net/socket.c:674____sys_sendmsg+0x6e8/0x810 net/socket.c:2350___sys_sendmsg+0xf3/0x170 net/socket.c:2404__sys_sendmsg+0xe5/0x1b0 net/socket.c:2433do_syscall_64+0x2d/0x70 arch/x86/entry/common.c:46entry_SYSCALL_64_after_hwframe+0x44/0xae (CVE-2021-46915)
在 Linux 内核中,以下漏洞已修复:
KEYS:trusted:修复为密封/解封保留 TPM 的问题 (CVE-2021-46922)
在 Linux 内核中,以下漏洞已修复:
perf/core:修复无条件的 security_locked_down() 调用 (CVE-2021-46971)
在 Linux 内核中,以下漏洞已修复:
ovl:修复泄漏的 dentry (CVE-2021-46972)
在 Linux 内核中,以下漏洞已修复:
bpf:修复负 dst 寄存器时的掩码否定逻辑 (CVE-2021-46974)
Tenable 已直接从测试产品的安全公告中提取上述描述块。
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
运行“yum update kernel”以更新系统。
插件详情
文件名: al2_ALASKERNEL-5_10-2022-001.nasl
代理: unix
支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
风险信息
矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:H/RL:O/RC:C
漏洞信息
CPE: p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo
必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
易利用性: Exploits are available
可利用的方式
Core Impact
Metasploit (Linux eBPF ALU32 32-bit Invalid Bounds Tracking LPE)
参考资料信息
CVE: CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2021-23133, CVE-2021-29155, CVE-2021-31829, CVE-2021-3489, CVE-2021-3490, CVE-2021-3491, CVE-2021-3501, CVE-2021-46904, CVE-2021-46905, CVE-2021-46908, CVE-2021-46909, CVE-2021-46912, CVE-2021-46914, CVE-2021-46915, CVE-2021-46922, CVE-2021-46971, CVE-2021-46972, CVE-2021-46974