Amazon Linux 2:内核 (ALASKERNEL-5.4-2022-011)

medium Nessus 插件 ID 160458

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.38-17.76。因此,会受到 ALAS2KERNEL-5.4-2022-011 公告中提及的多个漏洞影响。

2024-05-23:已将 CVE-2020-9391 添加到此公告中。

2024-05-09:已将 CVE-2019-19769 添加到此公告中。

2023-11-29:已将 CVE-2020-27418 添加到此公告中。

在 Linux 内核 5.3.10 中,perf_trace_lock_acquire 函数中存在释放后使用(读取)问题(与 include/trace/events/lock.h 相关)。(CVE-2019-19769)

在 Linux 内核的 SELinux 子系统中发现一个空指针取消引用缺陷。通过“ ebitmap_netlbl_import”例程将商业IP安全选项(CIPSO)协议的类别位图导入SELinux可扩展位图时出现此缺陷。在处理“cipso_v4_parsetag_rbm”例程中的 CIPSO 限制位图标签时,会设置安全属性以指示存在类别位图,即使尚未分配。此问题导致将相同类别位图导入 SELinux 时出现空指针取消引用问题。此缺陷允许远程网络用户造成系统内核崩溃,进而导致拒绝服务。(CVE-2020-10711)

Fedora Linux 内核 5.9.0-rc9 中的释放后使用漏洞允许攻击者通过 vgacon_invert_region() 函数获取敏感信息。(CVE-2020-27418)

在 AArch64 架构上的 Linux 内核 5.4 和 5.5 至 5.5.6(含)版本中发现问题。此问题忽略了传递给 brk 系统调用的地址中的最高位字节,在应用程序预期内存断点上移时,内存断点可能向下移动,亦即 CID-dcde237319e6。目前发现此问题可通过 GNU C 库 malloc 实现造成堆损坏。(CVE-2020-9391)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/cve/html/CVE-2020-10711.html

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-011.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-27418.html

https://alas.aws.amazon.com/cve/html/CVE-2019-19769.html

https://alas.aws.amazon.com/cve/html/CVE-2020-9391.html

插件详情

严重性: Medium

ID: 160458

文件名: al2_ALASKERNEL-5_4-2022-011.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2024/5/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 5.1

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-19769

CVSS v3

风险因素: Medium

基本分数: 6.7

时间分数: 6

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/20

漏洞发布日期: 2020/5/12

参考资料信息

CVE: CVE-2019-19769, CVE-2020-10711, CVE-2020-27418, CVE-2020-9391