Amazon Linux 2:内核 (ALASKERNEL-5.10-2022-014)

high Nessus 插件 ID 162002

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.118-111.515。因此,会受到 ALAS2KERNEL-5.10-2022-014 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

dm修复完成 IO 时的内存池空指针争用 (CVE-2021-47435)

在 Linux 内核的 drivers/scsi/scsi_ioctl.c 中发现 scsi_ioctl 函数包含内核信息泄漏缺陷。该缺陷允许具有特殊用户特权(CAP_SYS_ADMIN 或 CAP_SYS_RAWIO)的本地攻击者造成机密性问题。(CVE-2022-0494)

在 Linux 内核的 DMA 子系统中发现了一个与用户调用 DMA_FROM_DEVICE 的方式相关的内存泄漏缺陷。
本地用户可利用此缺陷,读取内核空间中的随机内存。(CVE-2022-0854)

perf:修复了 sys_perf_event_open() 与自身争用的情形 (CVE-2022-1729)

io_uring:准备 req 身份时,始终使用原始任务 (CVE-2022-1786)

在 的“待定”中由于释放后使用存在一种可能导致内核内存损坏的方法。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可恶意利用。Product: AndroidVersions: Android kernelAndroid ID: A-220738351References
上游内核 (CVE-2022-20568)

由于通过某些 *_OR_NULL 指针类型提供指针算术Linux 内核 5.15.14 及之前版本中的 kernel/bpf/verifier.c 允许本地用户获取权限。 (CVE-2022-23222)

在 openvswitch 内核模块中发现了一个整数强制转换错误。假定有足够多的操作,当为新流程的新操作复制和预留内存时,reserve_sfa_size() 函数不会按预期返回 -EMSGSIZE,这可能导致越界写入问题。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-2639)

在 Linux 内核 5.17.2 及之前的所有版本中,SUNRPC 子系统可在确保套接字处于预期状态之前调用 xs_xprt_free。(CVE-2022-28893)

Linux 内核 net/sched 中存在不当更新引用计数漏洞,本地攻击者可利用此漏洞将权限升级为 root 权限。此问题会影响 Linux 内核 5.18 之前版本、4.14 及更新版本。(CVE-2022-29581)

在 Linux 内核 5.17.10 之前的版本中,在 drivers/input/input.c 中发现一个问题。攻击者可造成拒绝服务(不稳定),因为 input_set_capability 未正确处理事件代码落在位图之外的情况。(CVE-2022-48619)

在 Linux 内核的 virtio 网络子组件中,发现 drivers/vhost/net.c 的 vhost_net_set_backend 中存在双重 fget 导致的释放后使用缺陷。本地攻击者可能会利用此缺陷造成系统崩溃,甚至可能导致内核信息泄露问题。(CVE-2023-1838)

在 Linux 内核的 VMware vmxnet3 以太网 NIC 驱动程序中,发现 drivers/net/vmxnet3/vmxnet3_drv.c 的 vmxnet3_rq_alloc_rx_buf 中存在一个释放后使用缺陷。本地攻击者可能会利用此缺陷,在清理 vmxnet3_rq_cleanup_all 时,导致系统因双重释放而崩溃,这还有可能导致内核信息泄漏问题。(CVE-2023-4387)

在 Linux 内核的 vmxnet3 网络子组件中,发现 drivers/net/vmxnet3/vmxnet3_drv.c 的 vmxnet3_rq_cleanup 中存在一个空指针取消引用缺陷。由于清理期间缺少健全性检查,具有普通用户权限的本地攻击者可利用此问题造成拒绝服务。
(CVE-2023-4459)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-014.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0494.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0854.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1729.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1786.html

https://alas.aws.amazon.com/cve/html/CVE-2022-20568.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23222.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2639.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28893.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29581.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48619.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1838.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4387.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4459.html

插件详情

严重性: High

ID: 162002

文件名: al2_ALASKERNEL-5_10-2022-014.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2022/6/10

最近更新时间: 2025/5/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-29581

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-5.10.118-111.515, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/6/4

漏洞发布日期: 2022/3/23

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2021-47435, CVE-2022-0494, CVE-2022-0854, CVE-2022-1729, CVE-2022-1786, CVE-2022-20568, CVE-2022-23222, CVE-2022-2639, CVE-2022-28893, CVE-2022-29581, CVE-2022-48619, CVE-2023-1838, CVE-2023-4387, CVE-2023-4459