Amazon Linux 2:内核 (ALASKERNEL-5.4-2022-023)

high Nessus 插件 ID 161456

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.181-99.354。因此,会受到 ALAS2KERNEL-5.4-2022-023 公告中提及的多个漏洞影响。

2024-12-05:已将 CVE-2022-48786 添加到此公告中。

2024-12-05:已将 CVE-2022-48775 添加到此公告中。

2024-12-05:已将 CVE-2022-48799 添加到此公告中。

2024-12-05:已将 CVE-2021-47617 添加到此公告中。

2024-08-27:已将 CVE-2022-48804 添加到此公告中。

2024-08-27:已将 CVE-2022-48788 添加到此公告中。

2024-08-27:已将 CVE-2022-48823 添加到此公告中。

2024-08-27:已将 CVE-2022-48809 添加到此公告中。

2024-08-27:已将 CVE-2022-48805 添加到此公告中。

2024-08-27:已将 CVE-2022-48790 添加到此公告中。

2024-08-01:已将 CVE-2022-48724 添加到此公告中。

2024-08-01:已将 CVE-2022-48734 添加到此公告中。

2024-08-01:已将 CVE-2022-48743 添加到此公告中。

2024-08-01:已将 CVE-2022-48742 添加到此公告中。

2024-08-01:已将 CVE-2022-48711 添加到此公告中。

AMD 建议针对此问题使用软件缓解措施,该问题默认启用内核。Linux 内核将在 AMD 实例 (*5a*) 上使用通用的 retpoline 软件缓解措施,而不是专用的 AMD 缓解措施。此为默认操作,不需要管理员操作。(CVE-2021-26341)

AMD 建议针对此问题使用软件缓解措施,该问题默认启用内核。Linux 内核将在 AMD 实例 (*5a*) 上使用通用的 retpoline 软件缓解措施,而不是专用的 AMD 缓解措施。此为默认操作,不需要管理员操作。(CVE-2021-26401)

在 Linux 内核的控制组和命名空间子系统中发现存在无权限的文件处理程序写入缺陷,导致用户可以访问一些由 cgroups 控制并具有较高权限父进程的低权限进程。此缺陷实际会影响 cgroup2 和 cgroup1 版本的控制组。本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的权限。(CVE-2021-4197)

在 Linux 内核中,以下漏洞已修复:

PCI:pciehp:修复电源故障时 IRQ 处理程序中的无限循环 (CVE-2021-47617)

在某些 Intel(R) 处理器的上下文间不透明地共享分支预测器选择器可能允许授权用户实现信息披露。(CVE-2022-0001)

在某些 Intel(r) 处理器的上下文中不透明地共享分支预测器可能允许授权用户通过本地访问实现信息披露。(CVE-2022-0002)

在 Linux 内核用户使用 TIPC 协议功能发送带有恶意内容的数据包时发现了一个堆栈溢出缺陷,其中域成员节点的数量超过允许的 64 个。
具有 TIPC 网络访问权限的本地用户可利用此缺陷导致系统奔溃或升级其权限。(CVE-2022-0435)

现在,Amazon Linux 内核在所有基于 ARM 的 EC2 实例类型上默认启用针对此问题的软件缓解措施。(CVE-2022-23960)

在 Linux 内核的基于 ASIX AX88179_178A 的 USB 2.0/3.0 千兆位以太网设备驱动程序中发现一个缺陷,该漏洞包含多个越界读取问题,并且可能造成越界写入。
(CVE-2022-2964)

在 Linux 内核中,以下漏洞已修复:

tipc:改进对已接收域记录的大小验证 (CVE-2022-48711)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:修复 intel_setup_irq_remapping() 中的潜在内存泄漏 (CVE-2022-48724)

在 Linux 内核中,以下漏洞已修复:

btrfs:修复配额禁用和 qgroup 重新扫描工作线程之间的死锁 (CVE-2022-48734)

在 Linux 内核中,以下漏洞已修复:

rtnetlink:确保刷新 __rtnl_newlink() 中的 master_dev/m_ops (CVE-2022-48742)

在 Linux 内核中,以下漏洞已修复:

net:amd-xgbe:修复 skb 数据长度下溢问题 (CVE-2022-48743)

在 Linux 内核中,以下漏洞已修复:

Drivers: hv: vmbus:修复 vmbus_add_channel_kobj 中的内存泄漏 (CVE-2022-48775)

在 Linux 内核中,以下漏洞已修复:

vsock:连接被信号中断时,从连接表中删除 vsock (CVE-2022-48786)

在 Linux 内核中,以下漏洞已修复:

nvme-rdma:修复传输 error_recovery 工作中可能存在的释放后使用 (CVE-2022-48788)

在 Linux 内核中,以下漏洞已修复:

nvme:修复加载期间重置控制器时可能存在的释放后使用 (CVE-2022-48790)

在 Linux 内核中,以下漏洞已修复:

perf:修复 perf_cgroup_switch() 中的列表损坏 (CVE-2022-48799)

在 Linux 内核中,以下漏洞已修复:

vt_ioctl:修复 vt_setactivate 中的 array_index_nospec(CVE-2022-48804)

在 Linux 内核中,以下漏洞已修复:

net:usb:ax88179_178a:修复 RX 修复中的越界访问 (CVE-2022-48805)

在 Linux 内核中,以下漏洞已修复:

net:修复取消克隆 skb dst 及其元数据时的内存泄漏 (CVE-2022-48809)

在 Linux 内核中,以下漏洞已修复:

scsi:qedf:修复在 TMF 期间收到 LOGO 时的引用计数问题 (CVE-2022-48823)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-023.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4197.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47617.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26341.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26401.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0001.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0002.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23960.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2964.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48711.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48724.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48734.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48775.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48786.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48788.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48790.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48799.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48804.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48805.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48809.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48823.html

插件详情

严重性: High

ID: 161456

文件名: al2_ALASKERNEL-5_4-2022-023.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2022/5/24

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0435

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2022/3/7

漏洞发布日期: 2022/3/7

参考资料信息

CVE: CVE-2021-26341, CVE-2021-26401, CVE-2021-4197, CVE-2021-47617, CVE-2022-0001, CVE-2022-0002, CVE-2022-0435, CVE-2022-23960, CVE-2022-2964, CVE-2022-48711, CVE-2022-48724, CVE-2022-48734, CVE-2022-48742, CVE-2022-48743, CVE-2022-48775, CVE-2022-48786, CVE-2022-48788, CVE-2022-48790, CVE-2022-48799, CVE-2022-48804, CVE-2022-48805, CVE-2022-48809, CVE-2022-48823