Amazon Linux AMI:内核 (ALAS-2022-1591)

high Nessus 插件 ID 161995

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.281-144.502。因此,该软件受到 ALAS-2022-1591 公告中提及的多个漏洞影响。

在 Linux 内核的 DMA 子系统中发现了一个与用户调用 DMA_FROM_DEVICE 的方式相关的内存泄漏缺陷。
本地用户可利用此缺陷,读取内核空间中的随机内存。(CVE-2022-0854)

在 Linux 内核的 FUSE 文件系统中发现与用户触发 write() 的方法相关的释放后使用缺陷。
此缺陷允许本地用户从 FUSE 文件系统获取数据的未经授权访问权限,从而实现权限升级。(CVE-2022-1011)

在 Linux 内核的 net/key/af_key.c 的 pfkey_register 函数中发现了一个漏洞。此漏洞允许本地无特权用户获取内核内存的访问权限,从而导致系统崩溃或内部内核信息泄漏。(CVE-2022-1353)

在用户使用模拟以太网卡终止会话并继续使用此连接的方式中,发现 Linux 内核的 X.25 标准化网络协议功能集中存在一个空指针取消引用缺陷。本地用户可以利用此缺陷造成系统崩溃。(CVE-2022-1516)

perf:修复了 sys_perf_event_open() 与自身争用的情形 (CVE-2022-1729)

在 openvswitch 内核模块中发现了一个整数强制转换错误。假定有足够多的操作,当为新流程的新操作复制和预留内存时,reserve_sfa_size() 函数不会按预期返回 -EMSGSIZE,这可能导致越界写入问题。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-2639)

Linux 内核 5.17.1 及之前版本中的 drivers/net/can/usb/mcba_usb.c 的 mcba_usb_start_xmit 中存在一个双重释放缺陷。(CVE-2022-28389)

在 Linux 内核的 ems_usb_start_xmit 函数中发现了一个双重释放缺陷。攻击者可利用此缺陷,通过多次调用 free 造成内存泄漏,并损坏底层数据结构。
(CVE-2022-28390)

Linux 内核 net/sched 中存在不当更新引用计数漏洞,本地攻击者可利用此漏洞将权限升级为 root 权限。此问题会影响 Linux 内核 5.18 之前版本、4.14 及更新版本。(CVE-2022-29581)

在代理虚拟化 TPM 设备的 Linux 内核实现中发现了一个缺陷。在配置了虚拟化 TPM 设备(并非默认配置)的系统上,本地攻击者可以造成释放后使用错误,并且可能会提升系统权限。(CVE-2022-2977)

Linux 内核 5.17.2 之前版本无法正确处理 seccomp 权限。攻击者可利用 PTRACE_SEIZE 代码路径,绕过针对设置 PT_SUSPEND_SECCOMP 标记的预期限制。(CVE-2022-30594)

在 Linux 内核中发现一个缺陷。Slip 驱动程序在 drivers/net/slip/slip.c 的 sl_tx_timeout 中执行分离时,可能发生空指针取消引用。利用此问题,攻击者可造成系统崩溃或泄露内核内部信息。(CVE-2022-41858)

在 Linux 内核中,以下漏洞已修复:

cifs处理符号链接时的潜在缓冲区溢出 (CVE-2022-49058)

在 Linux 内核中,以下漏洞已修复:

drbd:修复 get_initial_state 中的五个释放后使用缺陷 (CVE-2022-49085)

在 Linux 内核中,以下漏洞已修复:

scsi:libfc:修复 fc_exch_abts_resp() 中的释放后使用问题 (CVE-2022-49114)

在 Linux 内核中,以下漏洞已修复:

tpm修复 struct tpm_chip 的引用计数 (CVE-2022-49287)

在 Linux 内核 X86 的 CPU 电源管理选项功能中,发现用户将 CPU 从暂停状态恢复为 RAM 的方式存在缺陷,可导致引导 CPU 易受到推测执行攻击行为影响。本地用户可利用此缺陷,在未经授权的情况下访问 CPU 的某些内存,方式类似于攻击中的推测执行行为。(CVE-2023-1637)

在 Linux 内核的 VMware vmxnet3 以太网 NIC 驱动程序中,发现 drivers/net/vmxnet3/vmxnet3_drv.c 的 vmxnet3_rq_alloc_rx_buf 中存在一个释放后使用缺陷。本地攻击者可能会利用此缺陷,在清理 vmxnet3_rq_cleanup_all 时,导致系统因双重释放而崩溃,这还有可能导致内核信息泄漏问题。(CVE-2023-4387)

在 Linux 内核的 vmxnet3 网络子组件中,发现 drivers/net/vmxnet3/vmxnet3_drv.c 的 vmxnet3_rq_cleanup 中存在一个空指针取消引用缺陷。由于清理期间缺少健全性检查,具有普通用户权限的本地攻击者可利用此问题造成拒绝服务。
(CVE-2023-4459)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2022-1591.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0854.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1011.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1353.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1516.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1729.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2639.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28389.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28390.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29581.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2977.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41858.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49058.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49085.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49114.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49287.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1637.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4387.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4459.html

插件详情

严重性: High

ID: 161995

文件名: ala_ALAS-2022-1591.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2022/6/10

最近更新时间: 2025/5/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-29581

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-49058

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/5/31

漏洞发布日期: 2022/3/18

参考资料信息

CVE: CVE-2022-0854, CVE-2022-1011, CVE-2022-1353, CVE-2022-1516, CVE-2022-1729, CVE-2022-2639, CVE-2022-28389, CVE-2022-28390, CVE-2022-29581, CVE-2022-2977, CVE-2022-30594, CVE-2022-41858, CVE-2022-49058, CVE-2022-49085, CVE-2022-49114, CVE-2022-49287, CVE-2023-1637, CVE-2023-4387, CVE-2023-4459