Amazon Linux 2:内核 (ALASKERNEL-5.4-2022-025)

high Nessus 插件 ID 160457

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.188-104.359。因此,会受到 ALAS2KERNEL-5.4-2022-025 公告中提及的多个漏洞影响。

产品:Android 版本:Android 内核 Android ID:A-224546354 引用:上游内核 (CVE-2022-20368)

发现 Linux 内核的 NFC 协议功能中存在缓冲区溢出缺陷。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-26490)

在 net/ipv4/esp4.c 和 net/ipv6/esp6.c 的 IPsec ESP 转换代码中发现堆缓冲区溢出缺陷。此缺陷允许具有正常用户权限的本地攻击者覆盖内核堆对象,并可能造成本地权限升级威胁。(CVE-2022-27666)

在 Linux 内核 5.17.1 之前版本的 net/llc/af_llc.c 中发现一个引用计数泄漏错误。(CVE-2022-28356)

在 Linux 内核中,以下漏洞已修复:

usb:usbtmc:修复控制传输的管道方向中的缺陷 (CVE-2022-48834)

在 Linux 内核中,以下漏洞已修复:

net/packet:修复 packet_recvmsg() 中存在 slab-of-bounds 访问 (CVE-2022-48839)

在 Linux 内核中,以下漏洞已修复:

tpm:在 tpm-space.c 中使用 try_get_ops() (CVE-2022-49286)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-025.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-20368.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26490.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27666.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28356.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48834.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48839.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49286.html

插件详情

严重性: High

ID: 160457

文件名: al2_ALASKERNEL-5_4-2022-025.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2025/3/17

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.8

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-27666

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-48834

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/4/18

漏洞发布日期: 2022/3/6

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2022-20368, CVE-2022-26490, CVE-2022-27666, CVE-2022-28356, CVE-2022-48834, CVE-2022-48839, CVE-2022-49286