Amazon Linux 2:内核 (ALASKERNEL-5.10-2022-009)

high Nessus 插件 ID 160451

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.93-87.444。因此,会受到 ALAS2KERNEL-5.10-2022-009 公告中提及的多个漏洞影响。

在 Linux 内核的 Xen 管理程序子系统中,当用户从其中一个客户机调用高频率中断时,发现虚拟机客户机拒绝服务缺陷。本地用户可利用此缺陷耗尽资源,进而导致拒绝服务。(CVE-2021-28711)

在 Linux 内核的 Xen 管理程序子系统中,当用户从其中一个客户机调用高频率中断时,发现虚拟机客户机拒绝服务缺陷。本地用户可利用此缺陷耗尽资源,进而导致拒绝服务。(CVE-2021-28712)

在 Linux 内核的 Xen 管理程序子系统中,当用户从其中一个客户机调用高频率中断时,发现虚拟机客户机拒绝服务缺陷。本地用户可利用此缺陷耗尽资源,进而导致拒绝服务。(CVE-2021-28713)

在 Linux 内核的 netback 驱动程序中,客户机的传入数据包会一直缓冲,直到客户机准备好处理这些数据包为止。已采取一些措施来避免数据过多堆积,但客户机可绕过这些措施:如果客户机能够使其 RX 队列环页面只需要一个空闲槽,而下一个数据包需要多个空闲槽,则可能永远不会触发超时(这可能适用于使用 GSO、XDP 或软件散列的情况)。(CVE-2021-28714)

在 Linux 内核的 netback 驱动程序中,客户机的传入数据包会一直缓冲,直到客户机准备好处理这些数据包为止。虽然可以采取一些措施来避免堆积过多数据,但客户机也可以绕过这些措施:假定接口的客户机在停止使用新数据包之前会经历一段超时时间,而且这个超时时间相当长(默认为 60 秒)。
在快速接口上使用 UDP 连接可轻松累积若干 GB 数据。
(CVE-2021-28715)

在 Linux 内核的 RDMA over Infiniband 实现中发现一个缺陷。向 /dev/infiniband/rdma_cm 设备节点发出命令时,拥有特权本地帐户的攻击者可泄露内核堆栈信息。尽管此访问行为不太可能泄漏敏感用户信息,但可被进一步用于破坏现有的内核保护机制。(CVE-2021-3923)

在 Linux 内核用于模拟网络设备驱动程序的 eBPF 中发现内存流失漏洞,此漏洞会影响用户对设备使用 BPF 的方式,例如调用函数 nsim_map_alloc_elem。本地用户可利用此缺陷,在未经授权的情况下访问某些数据。(CVE-2021-4135)

在 XFS 文件系统的 XFS_IOC_ALLOCSP IOCTL 允许未对齐大小的文件增加大小的方式中发现数据泄漏缺陷。本地攻击者可利用此缺陷泄露 XFS 文件系统上其无法访问的数据。(CVE-2021-4155)

在 Linux 内核的 Aquantia AQtion 以太网卡 Atlantic 驱动程序中,在以太网卡向驱动程序提供恶意输入的方式中发现越界写入缺陷。本地用户可以利用此缺陷来模拟网络设备并造成系统崩溃。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-43975)

在 Linux 内核中,以下漏洞已修复:

sctp:使用 call_rcu 释放端点 (CVE-2021-46929)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:包装 tx 报告程序转储回调以提取 sq (CVE-2021-46931)

在 Linux 内核中,以下漏洞已修复:

i2c:验证 compat ioctl 中的用户数据

错误的用户数据可导致 i2c_transfer() 中触发警告,例如 zero msgs。用户空间不应触发警告,这样此补丁才能为 compact ioctl 中的用户数据添加验证检查以防报告警告 (CVE-2021-46934)

在 Linux 内核中,以下漏洞已修复:

net:修复 tw_timer_handler 中的释放后使用问题 (CVE-2021-46936)

在 Linux 内核中,以下漏洞已修复:

mm/hwpoison:清除 MF_COUNT_INCREASED,然后重试 get_any_page() (CVE-2021-47090)

在 Linux 内核中,以下漏洞已修复:

Input:elantech - 修复 elantech_change_report_id() 中的堆栈越界访问 (CVE-2021-47097)

在 Linux 内核中,以下漏洞已修复:

i40e修复 i40e_dbg_dump_desc 中的空指针取消引用 (CVE-2021-47501)

在 Linux 内核中,以下漏洞已修复:

aio:修复缺少 POLLFREE 处理导致的释放后使用问题 (CVE-2021-47505)

在 Linux 内核中,以下漏洞已修复:

nfsd:修复委派争用导致的释放后使用漏洞 (CVE-2021-47506)

在 Linux 内核中,以下漏洞已修复:

nfsd:修复 nsfd 启动争用(再次)(CVE-2021-47507)

在 Linux 内核中,以下漏洞已修复:

net/schedfq_pie防止拆卸问题 (CVE-2021-47512)

在 Linux 内核中,以下漏洞已修复:

devlink修复 devlink_nl_cmd_reload() 中的 netns refcount 泄漏 (CVE-2021-47514)

在 Linux 内核中,以下漏洞已修复:

seg6修复 IPv6 套接字控制块中的 iif (CVE-2021-47515)

在 Linux 内核中,以下漏洞已修复:

ethtool:不在取消注册的网络设备上执行操作 (CVE-2021-47517)

在 Linux 内核中,以下漏洞已修复:

serialcore修复传输缓冲区重置和内存泄漏 (CVE-2021-47527)

在 Linux 内核中,以下漏洞已修复:

rxrpc:修复 rxrpc_lookup_peer() 中的 rxrpc_local 泄漏 (CVE-2021-47538)

在 Linux 内核中,以下漏洞已修复:

rxrpc修复 rxrpc_look_up_bundle() 中的 rxrpc_peer 泄漏 (CVE-2021-47539)

在 Linux 内核中,以下漏洞已修复:

net/mlx4_en:修复 mlx4_en_try_alloc_resources() 中的释放后使用缺陷 (CVE-2021-47541)

在 Linux 内核中,以下漏洞已修复:

net: qlogic: qlcnic:修复 qlcnic_83xx_add_rings() 中的空指针取消引用 (CVE-2021-47542)

在 Linux 内核中,以下漏洞已修复:

tcp修复页面错误时的页面 frag 损坏 (CVE-2021-47544)

在 Linux 内核中,以下漏洞已修复:

ipv6修复 fib6_rule_suppress 中的内存泄漏 (CVE-2021-47546)

在 Linux 内核中,以下漏洞已修复:

ethernet:hisilicon:hns: hns_dsaf_misc:修复 hns_dsaf_ge_srst_by_port() 中可能的数组溢出 (CVE-2021-47548)

在 Linux 内核中,以下漏洞已修复:

drm/amd/amdgpu:修复潜在的内存流失问题 (CVE-2021-47550)

在 Linux 内核中,以下漏洞已修复:

sched/scs:重置 bringup_cpu() 中的任务堆栈状态 (CVE-2021-47553)

在 Linux 内核中,以下漏洞已修复:

netvlan修复 real_dev refcnt 的下溢 (CVE-2021-47555)

在 Linux 内核中,以下漏洞已修复:

net/schedsch_ets不要查看“nbands”之外的类 (CVE-2021-47557)

在 Linux 内核中,以下漏洞已修复:

mlxsw: spectrum:保护驱动程序免受有缺陷固件的影响 (CVE-2021-47560)

在 Linux 内核中,以下漏洞已修复:

scsimpt3sas修复驱动器 powercycle 测试期间的内核错误CVE-2021-47565

在 Linux 内核中,以下漏洞已修复:

proc/vmcore:通过正确使用 clear_user() 修复清除用户缓冲区问题 (CVE-2021-47566)

在 Linux 内核中,以下漏洞已修复:

netnexthop修复未启用 IPv6 时的空指针取消引用 (CVE-2021-47572)

在 Linux 内核中,以下漏洞已修复:

scsi:scsi_debug:resp_mode_select() 中的健全性检查区块描述符长度 (CVE-2021-47576)

在 Linux 内核中,以下漏洞已修复:

scsi:scsi_debug:如果大小 arg 为零,则不调用 kcalloc() (CVE-2021-47578)

在 Linux 内核中,以下漏洞已修复:

ovl:修复 ovl_create_real() 中的警告 (CVE-2021-47579)

在 Linux 内核中,以下漏洞已修复:

scsi:scsi_debug:修复 min_t 中的类型,避免堆栈 OOB (CVE-2021-47580)

在 Linux 内核中,以下漏洞已修复:

iocost:修复从低 hweight cgroup 提供的除以零 (CVE-2021-47584)

在 Linux 内核中,以下漏洞已修复:

btrfs:修复 __add_inode_ref() 中的内存泄漏 (CVE-2021-47585)

在 Linux 内核中,以下漏洞已修复:

sit:不从 sit_init_net() 调用 ipip6_dev_free() (CVE-2021-47588)

在 Linux 内核中,以下漏洞已修复:

igbvf:修复“igbvf_probe”中的双重释放 (CVE-2021-47589)

在 Linux 内核中,以下漏洞已修复:

mptcp:清除回退套接字中的“kern”标记 (CVE-2021-47593)

在 Linux 内核中,以下漏洞已修复:

inet_diag:修复 UDP 套接字的内核信息泄漏 (CVE-2021-47597)

在 Linux 内核中,以下漏洞已修复:

sch_cake:不从 cake_init() 调用 cake_destroy() (CVE-2021-47598)

在 Linux 内核中,以下漏洞已修复:

dm btree remove:修复 rebalance_children() 中的释放后使用 (CVE-2021-47600)

在 Linux 内核中,以下漏洞已修复:

audit:改进审计队列处理的稳定性 (CVE-2021-47603)

在 Linux 内核中,以下漏洞已修复:

net:netlink:af_netlink:通过在 len 上添加检查防止空 skb。(CVE-2021-47606)

在 Linux 内核中,以下漏洞已修复:

firmware:arm_scpi:修复 SCPI genpd 驱动程序中的字符串溢出 (CVE-2021-47609)

在 Linux 内核中“文件系统上下文”功能的 legacy_parse_param 函数验证所提供参数长度的方式中发现基于堆的缓冲区溢出缺陷。能够打开不支持 Filesystem Context API 的文件系统(因而退回到遗留处理进程)的无特权(在启用非特权用户命名空间的情况下,否则需要带有命名空间的 CAP_SYS_ADMIN 特权)本地用户可利用此缺陷升级其在系统中的权限。(CVE-2022-0185)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-009.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4135.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4155.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28711.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28712.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28713.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28714.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28715.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3923.html

https://alas.aws.amazon.com/cve/html/CVE-2021-43975.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46929.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46931.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46934.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46936.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47090.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47097.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47501.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47505.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47507.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47512.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47514.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47515.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47517.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47527.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47538.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47539.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47541.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47542.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47544.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47546.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47548.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47550.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47553.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47555.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47557.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47560.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47565.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47566.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47572.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47576.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47578.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47579.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47580.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47584.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47585.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47588.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47589.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47593.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47597.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47598.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47600.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47603.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47606.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47609.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0185.html

插件详情

严重性: High

ID: 160451

文件名: al2_ALASKERNEL-5_10-2022-009.nasl

版本: 1.22

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2025/5/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0185

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 7.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.93-87.444, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/26

漏洞发布日期: 2021/1/11

CISA 已知可遭利用的漏洞到期日期: 2024/9/11

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-3923, CVE-2021-4135, CVE-2021-4155, CVE-2021-43975, CVE-2021-46929, CVE-2021-46931, CVE-2021-46934, CVE-2021-46936, CVE-2021-47090, CVE-2021-47097, CVE-2021-47501, CVE-2021-47505, CVE-2021-47506, CVE-2021-47507, CVE-2021-47512, CVE-2021-47514, CVE-2021-47515, CVE-2021-47517, CVE-2021-47527, CVE-2021-47538, CVE-2021-47539, CVE-2021-47541, CVE-2021-47542, CVE-2021-47544, CVE-2021-47546, CVE-2021-47548, CVE-2021-47550, CVE-2021-47553, CVE-2021-47555, CVE-2021-47557, CVE-2021-47560, CVE-2021-47565, CVE-2021-47566, CVE-2021-47572, CVE-2021-47576, CVE-2021-47578, CVE-2021-47579, CVE-2021-47580, CVE-2021-47584, CVE-2021-47585, CVE-2021-47588, CVE-2021-47589, CVE-2021-47593, CVE-2021-47597, CVE-2021-47598, CVE-2021-47600, CVE-2021-47603, CVE-2021-47606, CVE-2021-47609, CVE-2022-0185