Amazon Linux 2:内核 (ALAS-2022-1813)

high Nessus 插件 ID 163232

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.285-215.501。因此,该软件受到 ALAS2-2022-1813 公告中提及的多个漏洞影响。

在 Linux 内核的 drivers/scsi/scsi_ioctl.c 中发现 scsi_ioctl 函数包含内核信息泄漏缺陷。该缺陷允许具有特殊用户特权(CAP_SYS_ADMIN 或 CAP_SYS_RAWIO)的本地攻击者造成机密性问题。(CVE-2022-0494)

在 RPCRDMA_HDRLEN_MIN (7)(在 rpcrdma_max_call_header_size, rpcrdma_max_reply_header_size 中)的 net/sunrpc/xprtrdma/rpc_rdma.c 函数发现 NFS over RDMA 中存在信息泄漏缺陷。此缺陷允许具有正常用户权限的攻击者泄漏内核信息。(CVE-2022-0812)

由于表 perturb 大小较小,因此在 Linux 内核中 net/ipv4/tcp.c 函数的 TCP 源端口生成算法中发现内存泄漏缺陷。攻击者可利用此缺陷来造成信息泄漏,并可能导致程序拒绝服务。(CVE-2022-1012)

在 Linux 内核的 filesystem 子组件中发现 fs/ext4/namei.c:dx_insert_block() 存在释放后使用缺陷,具有用户特权的本地攻击者可利用此缺陷造成拒绝服务。
(CVE-2022-1184)

在 Linux 内核的 Netfilter 子系统中发现 net/netfilter/nf_tables_api.c 存在释放后使用漏洞。具有用户访问权限的本地攻击者可利用此缺陷造成特权提升问题。(CVE-2022-1966)

在 hw 中发现了一个缺陷。在某些 Intel(R) 处理器中,多核心共享缓冲区若清理不完全,经过身份验证的用户可通过本地访问泄露信息。(CVE-2022-21123)

在 hw 中发现了一个缺陷。在某些 Intel(R) 处理器中,微架构填充缓冲区若清理不完全,经过身份验证的用户可通过本地访问泄露信息。(CVE-2022-21125)

在 hw 中发现了一个缺陷。对于某些 Intel(R) 处理器,特定的特殊寄存器写入操作若清理不完全,经过身份验证的用户可通过本地访问泄露信息。
(CVE-2022-21166)

在 Linux 内核 5.18.1 及之前版本中,net/netfilter/nf_tables_api.c 允许本地用户(能够创建 user/net 命名空间)将特权提升至 root,因为不正确的 NFT_STATEFUL_EXPR 检查会导致释放后使用。(CVE-2022-32250)

低于 5.17.9 版的 Linux 内核允许 TCP 服务器通过观察所使用的源端口来识别客户端。(CVE-2022-32296)

在 powerpc 32 位平台上的 Linux 内核 5.18.3 及之前版本中发现一个问题。访问浮点寄存器时,ptrace PEEKUSER 和 POKEUSER(也称为 PEEKUSR 和 POKEUSR)中发生缓冲区溢出。(CVE-2022-32981)

在 Linux 内核中,以下漏洞已修复:

drm/radeon:修复可能的空指针取消引用 (CVE-2022-48710)

在 Linux 内核中,以下漏洞已修复:

exec:当 argv 为空时,强制使用单个空字符串 (CVE-2022-49264)

在 Linux 内核中,以下漏洞已修复:

nbd:修复断开设备连接时 io 挂起的问题 (CVE-2022-49297)

在 Linux 内核中,以下漏洞已修复:

nbd:修复 nbd_alloc_config() 与模块删除之间的争用条件 (CVE-2022-49300)

在 Linux 内核中,以下漏洞已修复:

tty: synclink_gt:修复 slgt_clean() 中的空指针取消引用 (CVE-2022-49307)

在 Linux 内核中,以下漏洞已修复:

extcon:修改要在设置驱动程序数据后创建的 extcon 设备 (CVE-2022-49308)

在 Linux 内核中,以下漏洞已修复:

xprtrdma:当 bc_serv 为 NULL 时,将所有调用均视为非 bcall (CVE-2022-49321)

在 Linux 内核中,以下漏洞已修复:

tracing:修复从 RT 内核的无效上下文调用的休眠函数 (CVE-2022-49322)

在 Linux 内核中,以下漏洞已修复:

tcp:修复 tcp_mtup_probe_success 与错误的 snd_cwnd (CVE-2022-49330)

在 Linux 内核中,以下漏洞已修复:

net: ipv6:unexport __init-annotated seg6_hmac_init() (CVE-2022-49339)

在 Linux 内核中,以下漏洞已修复:

ext4:避免目录 h-tree 中发生循环 (CVE-2022-49343)

在 Linux 内核中,以下漏洞已修复:

net:xfrm:取消导出 __init-annotated xfrm4_protocol_init() (CVE-2022-49345)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 ext4_writepages 中的 bug_on(CVE-2022-49347)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 ext4_rename_dir_prepare 中的释放后使用问题 (CVE-2022-49349)

在 Linux 内核中,以下漏洞已修复:

net: mdio:unexport __init-annotated mdio_bus_init() (CVE-2022-49350)

在 Linux 内核中,以下漏洞已修复:

firmware: dmi-sysfs:修复 dmi_sysfs_register_handle 中的内存泄漏 (CVE-2022-49370)

在 Linux 内核中,以下漏洞已修复:

tcp:可从进程上下文调用 tcp_rtx_synack() (CVE-2022-49372)

在 Linux 内核中,以下漏洞已修复:

ubi:ubi_create_volume:修复卷创建失败时的释放后使用问题 (CVE-2022-49388)

在 Linux 内核中,以下漏洞已修复:

usb: usbip:修复 stub_probe() 中的 refcount 泄漏 (CVE-2022-49389)

在 Linux 内核中,以下漏洞已修复:

dlm:修复 plock 无效读取问题 (CVE-2022-49407)

在 Linux 内核中,以下漏洞已修复:

video: fbdev: clcdfb:修复 clcdfb_of_vram_setup 中的 refcount 泄漏 (CVE-2022-49421)

在 Linux 内核中,以下漏洞已修复:

PCI:避免 sriov_numvfs_store() 的 pci_dev_lock() AB/BA 死锁问题 (CVE-2022-49434)

在 Linux 内核中,以下漏洞已修复:

tty:修复在 tty_port->lock 下调用 printk() 造成的死锁 (CVE-2022-49441)

在 Linux 内核中,以下漏洞已修复:

drivers/base/node.c:修复压缩 sysfs 文件泄漏 (CVE-2022-49442)

在 Linux 内核中,以下漏洞已修复:

rxrpc:修复 listen() 将 prealloc 环的门槛设置得过高 (CVE-2022-49450)

在 Linux 内核中,以下漏洞已修复:

net: phy: micrel:允许在没有 .driver_data 的情况下进行探测 (CVE-2022-49472)

在 Linux 内核中,以下漏洞已修复:

nvme-pci:修复 nvme_alloc_admin_tags 中的空指针取消引用 (CVE-2022-49492)

在 Linux 内核中,以下漏洞已修复:

drm/virtio:修复 virtio_gpu_conn_get_modes 中的空指针取消引用问题 (CVE-2022-49532)

在 Linux 内核中,以下漏洞已修复:

zsmalloc:修复异步 zspage 释放与页面迁移之间的争用条件 (CVE-2022-49554)

在 Linux 内核中,以下漏洞已修复:

netfilter:conntrack:插入后重新提取 conntrack (CVE-2022-49561)

在 Linux 内核中,以下漏洞已修复:

ext4:添加保留的 GDT 区块检查 (CVE-2022-49707)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 bug_on ext4_mb_use_inode_pa (CVE-2022-49708)

在 Linux 内核中,以下漏洞已修复:

i40e:修复 setup_tx_descriptors 中的调用跟踪 (CVE-2022-49725)

在 Linux 内核中,以下漏洞已修复:

ipv6:修复 l2tp_ip6_sendmsg 中的带符号整数溢出问题 (CVE-2022-49727)

在 Linux 内核中,以下漏洞已修复:

ata:libata-core:修复 ata_host_alloc_pinfo() 中的空指针取消引用问题 (CVE-2022-49731)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2022-1813.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0494.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0812.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1012.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1184.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1966.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21125.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21166.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32250.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32296.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32981.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48710.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49264.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49297.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49300.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49307.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49308.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49321.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49322.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49330.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49339.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49343.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49345.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49347.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49349.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49350.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49370.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49372.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49388.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49389.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49407.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49421.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49434.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49441.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49442.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49450.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49472.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49492.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49532.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49554.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49561.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49707.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49708.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49725.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49727.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49731.html

插件详情

严重性: High

ID: 163232

文件名: al2_ALAS-2022-1813.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2022/7/15

最近更新时间: 2025/5/22

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-32250

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-1012

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.285-215.501, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/7/6

漏洞发布日期: 2022/3/25

参考资料信息

CVE: CVE-2022-0494, CVE-2022-0812, CVE-2022-1012, CVE-2022-1184, CVE-2022-1966, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-32250, CVE-2022-32296, CVE-2022-32981, CVE-2022-48710, CVE-2022-49264, CVE-2022-49297, CVE-2022-49300, CVE-2022-49307, CVE-2022-49308, CVE-2022-49321, CVE-2022-49322, CVE-2022-49330, CVE-2022-49339, CVE-2022-49343, CVE-2022-49345, CVE-2022-49347, CVE-2022-49349, CVE-2022-49350, CVE-2022-49370, CVE-2022-49372, CVE-2022-49388, CVE-2022-49389, CVE-2022-49407, CVE-2022-49421, CVE-2022-49434, CVE-2022-49441, CVE-2022-49442, CVE-2022-49450, CVE-2022-49472, CVE-2022-49492, CVE-2022-49532, CVE-2022-49554, CVE-2022-49561, CVE-2022-49707, CVE-2022-49708, CVE-2022-49725, CVE-2022-49727, CVE-2022-49731