Amazon Linux 2:内核 (ALASKERNEL-5.10-2022-007)

critical Nessus 插件 ID 160447

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.75-79.358。因此,会受到 ALAS2KERNEL-5.10-2022-007 公告中提及的多个漏洞影响。

在用户使用 OverlayFS 以特定方式重命名的方式中,发现访问 Linux 内核 OverlayFS 子系统中的文件对象时存在争用条件。本地用户可利用此缺陷导致系统崩溃。
(CVE-2021-20321)

此漏洞允许本地攻击者提升对 Linux 内核 5.14-rc3 的受影响装置的特权。要利用此漏洞,攻击者必须首先具备在目标系统上执行低权限代码的能力。处理 eBPF 程序时存在特定缺陷。造成此问题的原因是缺少对用户提供的 eBPF 程序的正确验证,这可导致类型混淆情形。攻击者可利用此漏洞,在内核的上下文中提升特权和执行任意代码。此漏洞之前为 ZDI-CAN-14689。(CVE-2021-34866)

在 Linux 内核中发现一个缺陷。ccp-ops crypto 驱动程序中的内存泄漏可允许攻击者造成拒绝服务。此缺陷与较早版本的 CVE-2019-18808 类似此漏洞最大的威胁在于系统可用性。(CVE-2021-3744)

在 Linux 内核的 ccp_run_aes_gcm_cmd() 函数中发现内存泄漏缺陷,攻击者可利用此缺陷造成拒绝服务。此漏洞与早先的 CVE-2019-18808 类似。此漏洞最大的威胁在于系统可用性。(CVE-2021-3764)

在 Linux 内核的 bpf 的 kernel/bpf/stackmap.c 的 prealloc_elems_and_freelist 中发现越界 (OOB) 内存写入缺陷。此缺陷用于计算大小的乘法运算可导致整数溢出,具有特殊用户权限的本地攻击者可获得对越界内存的访问权限,从而导致系统崩溃或内部内核泄漏信息。(CVE-2021-41864)

在 Linux 内核的透明进程间通信实现的加密接收代码中发现一个缺陷。能够向目标发送 TIPC 消息的攻击者可损坏目标系统上的内存并升级权限。(CVE-2021-43267)

在 Linux 内核中,以下漏洞已修复:

binder:确保 fd closes 完整 (CVE-2021-47360)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v3-its:修复因错误引起的潜在 VPE 泄漏 (CVE-2021-47373)

在 Linux 内核中,以下漏洞已修复:

blktrace:修复被 sysfs 删除之后 blk_trace 访问中的释放后使用问题 (CVE-2021-47375)

在 Linux 内核中,以下漏洞已修复:

bpf:添加调用 kvcalloc() 前的超大检查 (CVE-2021-47376)

在 Linux 内核中,以下漏洞已修复:

nvme-rdma:在破坏 qp 之前破坏 cm id 以避免释放后使用 (CVE-2021-47378)

在 Linux 内核中,以下漏洞已修复:

blk-cgroup:通过在破坏 blkg pd 之前获取 blkcg 锁定来修复 UAF (CVE-2021-47379)

在 Linux 内核中,以下漏洞已修复:

tty:修复 imageblit 中的 vmalloc 访问越界问题 (CVE-2021-47383)

在 Linux 内核中,以下漏洞已修复:

hwmon:(w83793) 通过移除不必要的结构字段来修复空指针取消引用 (CVE-2021-47384)

在 Linux 内核中,以下漏洞已修复:

hwmon(w83792d) 通过删除不必要的结构字段修复空指针取消引用 (CVE-2021-47385)

在 Linux 内核中,以下漏洞已修复:

hwmon:(w83791d) 通过移除不必要的结构字段来修复空指针取消引用 (CVE-2021-47386)

在 Linux 内核中,以下漏洞已修复:

cpufreq:schedutil:使用 kobject release() 方法释放 sugov_tunables (CVE-2021-47387)

在 Linux 内核中,以下漏洞已修复:

KVM: x86:修复从 ioapic_write_indirect() 进行的堆栈越界内存访问 (CVE-2021-47390)

在 Linux 内核中,以下漏洞已修复:

RDMA/cma修复 rdma_cma_listen_on_all() 失败中的侦听器泄漏 (CVE-2021-47392)

在 Linux 内核中,以下漏洞已修复:

sctp如果 skb_header_pointer 在 sctp_rcv_ootb 中返回 NULL 则中断 (CVE-2021-47397)

在 Linux 内核中,以下漏洞已修复:

ixgbe修复 ixgbe_xdp_setup 中的空指针取消引用 (CVE-2021-47399)

在 Linux 内核中,以下漏洞已修复:

HID:betop:修复 betop_probe 中的 slab-out-of-bound 写入 (CVE-2021-47404)

在 Linux 内核中,以下漏洞已修复:

HIDusbhid释放 usbhid_stop 中的 raw_report 缓冲区 (CVE-2021-47405)

在 Linux 内核中,以下漏洞已修复:

ext4:向 ext4_ext_replay_set_iblocks() 添加错误检查 (CVE-2021-47406)

在 Linux 内核中,以下漏洞已修复:

KVM:x86:处理页面跟踪初始化期间的 SRCU 初始化失败 (CVE-2021-47407)

在 Linux 内核中,以下漏洞已修复:

netfilter:conntrack:序列化哈希调整大小和清理 (CVE-2021-47408)

在 Linux 内核中,以下漏洞已修复:

phymdio修复内存泄漏 (CVE-2021-47416)

在 Linux 内核中,以下漏洞已修复:

net_sched修复 fifo_set_limit() 中的空取消引用 (CVE-2021-47418)

在 Linux 内核中,以下漏洞已修复:

i40e修复未初始化的 misc IRQ 向量释放 (CVE-2021-47424)

在 Linux 内核中,以下漏洞已修复:

i2cacpi修复重新配置设备添加中的资源泄漏 (CVE-2021-47425)

在 Linux 内核中,以下漏洞已修复:

x86/entry当 CONFIG_X86_SMAP=n 时清除 X86_FEATURE_SMAP (CVE-2021-47430)

在 Linux 内核中,以下漏洞已修复:

btrfs修复 btrfs_replace_file_extents 中的中止逻辑 (CVE-2021-47433)

在 Linux 内核中,以下漏洞已修复:

xhci修复了中止命令时的命令环指针损坏 (CVE-2021-47434)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e修复了 mlx5_core_destroy_cq() 错误路径中的内存泄漏 (CVE-2021-47438)

在 Linux 内核中,以下漏洞已修复:

drm/edid在 connector_bad_edid() 中按 num_blocks 读取上限 num_of_ext (CVE-2021-47444)

在 Linux 内核中,以下漏洞已修复:

nvmem:修复字节大小单元格的位移越界 (UBSAN) 问题 (CVE-2021-47497)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-007.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3744.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3764.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20321.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34866.html

https://alas.aws.amazon.com/cve/html/CVE-2021-41864.html

https://alas.aws.amazon.com/cve/html/CVE-2021-43267.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47360.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47373.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47375.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47376.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47378.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47379.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47383.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47384.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47385.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47386.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47387.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47390.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47392.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47397.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47399.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47404.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47405.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47406.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47407.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47408.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47416.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47418.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47424.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47425.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47430.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47433.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47434.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47438.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47444.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47497.html

插件详情

严重性: Critical

ID: 160447

文件名: al2_ALASKERNEL-5_10-2022-007.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2025/5/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-43267

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.75-79.358, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/20

漏洞发布日期: 2019/11/7

参考资料信息

CVE: CVE-2021-20321, CVE-2021-34866, CVE-2021-3744, CVE-2021-3764, CVE-2021-41864, CVE-2021-43267, CVE-2021-47360, CVE-2021-47373, CVE-2021-47375, CVE-2021-47376, CVE-2021-47378, CVE-2021-47379, CVE-2021-47383, CVE-2021-47384, CVE-2021-47385, CVE-2021-47386, CVE-2021-47387, CVE-2021-47390, CVE-2021-47392, CVE-2021-47397, CVE-2021-47399, CVE-2021-47404, CVE-2021-47405, CVE-2021-47406, CVE-2021-47407, CVE-2021-47408, CVE-2021-47416, CVE-2021-47418, CVE-2021-47424, CVE-2021-47425, CVE-2021-47430, CVE-2021-47433, CVE-2021-47434, CVE-2021-47438, CVE-2021-47444, CVE-2021-47497