Amazon Linux 2:内核 (ALASKERNEL-5.4-2022-028)

high Nessus 插件 ID 163316

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.201-111.359。因此,会受到 ALAS2KERNEL-5.4-2022-028 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

drm/plane提早移动 format_count 的范围检查 (CVE-2021-47659)

由于表 perturb 大小较小,因此在 Linux 内核中 net/ipv4/tcp.c 函数的 TCP 源端口生成算法中发现内存泄漏缺陷。攻击者可利用此缺陷来造成信息泄漏,并可能导致程序拒绝服务。(CVE-2022-1012)

在 Linux 内核的 filesystem 子组件中发现 fs/ext4/namei.c:dx_insert_block() 存在释放后使用缺陷,具有用户特权的本地攻击者可利用此缺陷造成拒绝服务。
(CVE-2022-1184)

在 Linux 内核的 Netfilter 子系统中发现 net/netfilter/nf_tables_api.c 存在释放后使用漏洞。具有用户访问权限的本地攻击者可利用此缺陷造成特权提升问题。(CVE-2022-1966)

在 hw 中发现了一个缺陷。在某些 Intel(R) 处理器中,多核心共享缓冲区若清理不完全,经过身份验证的用户可通过本地访问泄露信息。(CVE-2022-21123)

在 hw 中发现了一个缺陷。在某些 Intel(R) 处理器中,微架构填充缓冲区若清理不完全,经过身份验证的用户可通过本地访问泄露信息。(CVE-2022-21125)

在 hw 中发现了一个缺陷。对于某些 Intel(R) 处理器,特定的特殊寄存器写入操作若清理不完全,经过身份验证的用户可通过本地访问泄露信息。
(CVE-2022-21166)

KGDB 和 KDB 允许对内核内存进行读取和写入访问,因此应在锁定期间加以限制。
具有串行端口访问权限的攻击者可触发调试程序,因此当触发该调试程序时,调试程序遵守锁定模式非常重要。CVSS 3.1 基本分数 6.5(机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H)。(CVE-2022-21499)

在 Linux 内核 5.18.1 及之前版本中,net/netfilter/nf_tables_api.c 允许本地用户(能够创建 user/net 命名空间)将特权提升至 root,因为不正确的 NFT_STATEFUL_EXPR 检查会导致释放后使用。(CVE-2022-32250)

低于 5.17.9 版的 Linux 内核允许 TCP 服务器通过观察所使用的源端口来识别客户端。(CVE-2022-32296)

在 powerpc 32 位平台上的 Linux 内核 5.18.3 及之前版本中发现一个问题。访问浮点寄存器时,ptrace PEEKUSER 和 POKEUSER(也称为 PEEKUSR 和 POKEUSR)中发生缓冲区溢出。(CVE-2022-32981)

在 Linux 内核中,以下漏洞已修复:

drm/radeon修复可能的空指针取消引用 (CVE-2022-48710)

在 Linux 内核中,以下漏洞已修复:

net:openvswitch:修复嵌套操作的漏洞 (CVE-2022-49086)

在 Linux 内核中,以下漏洞已修复:

exec当 argv 为空时强制单个空字符串 (CVE-2022-49264)

在 Linux 内核中,以下漏洞已修复:

nbd:修复断开设备连接时 io 挂起的问题 (CVE-2022-49297)

在 Linux 内核中,以下漏洞已修复:

nbd修复 nbd_alloc_config() 和模块删除之间的争用CVE-2022-49300

在 Linux 内核中,以下漏洞已修复:

ttysynclink_gt修复 slgt_clean() 中的空指针取消引用 (CVE-2022-49307)

在 Linux 内核中,以下漏洞已修复:

extcon修改要在设置驱动程序数据后创建的 extcon 设备 (CVE-2022-49308)

在 Linux 内核中,以下漏洞已修复:

NFSv4不跨多个 RPC 调用保持 layoutget 锁 (CVE-2022-49316)

在 Linux 内核中,以下漏洞已修复:

xprtrdma当 bc_serv 为 NULL 时将所有调用均视为非 bcall (CVE-2022-49321)

在 Linux 内核中,以下漏洞已修复:

tracing修复从 RT 内核的无效上下文调用的休眠函数 (CVE-2022-49322)

在 Linux 内核中,以下漏洞已修复:

tcp修复 tcp_mtup_probe_success 与错误的 snd_cwndCVE-2022-49330

在 Linux 内核中,以下漏洞已修复:

netipv6unexport __init-annotated seg6_hmac_init() (CVE-2022-49339)

在 Linux 内核中,以下漏洞已修复:

ip_gre:测试 csum_start 而非传输标头 (CVE-2022-49340)

在 Linux 内核中,以下漏洞已修复:

bpfarm64清除 prog->jited_len 中的 prog->jited (CVE-2022-49341)

在 Linux 内核中,以下漏洞已修复:

ext4避免目录 h-tree 中的循环CVE-2022-49343

在 Linux 内核中,以下漏洞已修复:

af_unix修复 unix_dgram_peer_wake_me() 中的数据争用。 (CVE-2022-49344)

在 Linux 内核中,以下漏洞已修复:

net:xfrm:取消导出 __init-annotated xfrm4_protocol_init() (CVE-2022-49345)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 ext4_writepages 中的 bug_on(CVE-2022-49347)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 ext4_rename_dir_prepare 中的释放后使用问题 (CVE-2022-49349)

在 Linux 内核中,以下漏洞已修复:

netmdiounexport __init-annotated mdio_bus_init() (CVE-2022-49350)

在 Linux 内核中,以下漏洞已修复:

ext4修复 ext4_handle_inode_extension 中的警告 (CVE-2022-49352)

在 Linux 内核中,以下漏洞已修复:

netfilternf_tables提交路径中的内存泄漏流规则 (CVE-2022-49358)

在 Linux 内核中,以下漏洞已修复:

firmwaredmi-sysfs修复 dmi_sysfs_register_handle 中的内存泄漏 (CVE-2022-49370)

在 Linux 内核中,以下漏洞已修复:

driver 核心修复 __device_attach 中的死锁 (CVE-2022-49371)

在 Linux 内核中,以下漏洞已修复:

tcp可从进程上下文调用 tcp_rtx_synack()CVE-2022-49372

在 Linux 内核中,以下漏洞已修复:

tipc检查承载名称的属性长度 (CVE-2022-49374)

在 Linux 内核中,以下漏洞已修复:

driver: base:修复 driver_attach 失败时的 UAF 问题 (CVE-2022-49385)

在 Linux 内核中,以下漏洞已修复:

ubi:ubi_create_volume:修复卷创建失败时的释放后使用问题 (CVE-2022-49388)

在 Linux 内核中,以下漏洞已修复:

usbusbip修复 stub_probe() 中的 refcount 泄漏 (CVE-2022-49389)

在 Linux 内核中,以下漏洞已修复:

dlm:修复 plock 无效读取问题 (CVE-2022-49407)

在 Linux 内核中,以下漏洞已修复:

tracing修复 create_var_ref() 中潜在的双重释放 (CVE-2022-49410)

在 Linux 内核中,以下漏洞已修复:

bfq确保要为其排队请求的 bfqg 在线 (CVE-2022-49411)

在 Linux 内核中,以下漏洞已修复:

bfq:在合并 bio 之前更新 cgroup 信息 (CVE-2022-49413)

在 Linux 内核中,以下漏洞已修复:

videofbdevclcdfb修复 clcdfb_of_vram_setup 中的 refcount 泄漏 (CVE-2022-49421)

在 Linux 内核中,以下漏洞已修复:

PCI避免 pci_dev_lock() AB/BA 与 sriov_numvfs_store() 死锁 (CVE-2022-49434)

在 Linux 内核中,以下漏洞已修复:

tty修复在 tty_port->lock 下调用 printk() 造成的死锁 (CVE-2022-49441)

在 Linux 内核中,以下漏洞已修复:

drivers/base/node.c修复压缩 sysfs 文件泄漏 (CVE-2022-49442)

在 Linux 内核中,以下漏洞已修复:

rxrpc修复 listen() 将 prealloc 环限制过高的问题 (CVE-2022-49450)

在 Linux 内核中,以下漏洞已修复:

netphy micrel允许在没有 .driver_data 的情况下进行探测 (CVE-2022-49472)

在 Linux 内核中,以下漏洞已修复:

nvme-pci修复 nvme_alloc_admin_tags 中的空指针取消引用 (CVE-2022-49492)

在 Linux 内核中,以下漏洞已修复:

HIDelan修复 elan_input_configured 中潜在的双重释放 (CVE-2022-49508)

在 Linux 内核中,以下漏洞已修复:

arm64 compat不将 syscall 编号视为错误 syscall 的 ESR_ELx (CVE-2022-49520)

在 Linux 内核中,以下漏洞已修复:

md/bitmap如果无法通过健全性检查则不设置 sb 值 (CVE-2022-49526)

在 Linux 内核中,以下漏洞已修复:

drm/virtio:修复 virtio_gpu_conn_get_modes 中的空指针取消引用问题 (CVE-2022-49532)

在 Linux 内核中,以下漏洞已修复:

zsmalloc修复异步 zspage 释放与页面迁移之间的争用 (CVE-2022-49554)

在 Linux 内核中,以下漏洞已修复:

netfilter:conntrack:插入后重新提取 conntrack (CVE-2022-49561)

在 Linux 内核中,以下漏洞已修复:

ext4添加保留的 GDT 区块检查 (CVE-2022-49707)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 bug_on ext4_mb_use_inode_pa (CVE-2022-49708)

在 Linux 内核中,以下漏洞已修复:

dm 镜像日志将区域位图大小向上舍入为 BITS_PER_LONG (CVE-2022-49710)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v3修复 gic_populate_ppi_partitions 中的 refcount 泄漏 (CVE-2022-49715)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v3修复 gic_populate_ppi_partitions 中的错误处理 (CVE-2022-49716)

在 Linux 内核中,以下漏洞已修复:

i40e修复 setup_tx_descriptors 中的调用跟踪 (CVE-2022-49725)

在 Linux 内核中,以下漏洞已修复:

clocksourcehyper-vunexport __init-annotated hv_init_clocksource() (CVE-2022-49726)

在 Linux 内核中,以下漏洞已修复:

ipv6:修复 l2tp_ip6_sendmsg 中的带符号整数溢出问题 (CVE-2022-49727)

在 Linux 内核中,以下漏洞已修复:

ata:libata-core:修复 ata_host_alloc_pinfo() 中的空指针取消引用问题 (CVE-2022-49731)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-028.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47659.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1012.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1184.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1966.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21125.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21166.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21499.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32250.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32296.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32981.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48710.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49086.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49264.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49297.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49300.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49307.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49308.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49316.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49321.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49322.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49330.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49339.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49340.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49341.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49343.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49344.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49345.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49347.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49349.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49350.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49352.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49358.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49370.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49371.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49372.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49374.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49385.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49388.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49389.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49407.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49410.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49411.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49413.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49421.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49434.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49441.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49442.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49450.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49472.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49492.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49508.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49520.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49526.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49532.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49554.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49561.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49707.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49708.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49710.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49715.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49716.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49725.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49726.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49727.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49731.html

插件详情

严重性: High

ID: 163316

文件名: al2_ALASKERNEL-5_4-2022-028.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2022/7/21

最近更新时间: 2025/5/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-32250

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-1012

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/6/30

漏洞发布日期: 2022/6/2

参考资料信息

CVE: CVE-2021-47659, CVE-2022-1012, CVE-2022-1184, CVE-2022-1966, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21499, CVE-2022-32250, CVE-2022-32296, CVE-2022-32981, CVE-2022-48710, CVE-2022-49086, CVE-2022-49264, CVE-2022-49297, CVE-2022-49300, CVE-2022-49307, CVE-2022-49308, CVE-2022-49316, CVE-2022-49321, CVE-2022-49322, CVE-2022-49330, CVE-2022-49339, CVE-2022-49340, CVE-2022-49341, CVE-2022-49343, CVE-2022-49344, CVE-2022-49345, CVE-2022-49347, CVE-2022-49349, CVE-2022-49350, CVE-2022-49352, CVE-2022-49358, CVE-2022-49370, CVE-2022-49371, CVE-2022-49372, CVE-2022-49374, CVE-2022-49385, CVE-2022-49388, CVE-2022-49389, CVE-2022-49407, CVE-2022-49410, CVE-2022-49411, CVE-2022-49413, CVE-2022-49421, CVE-2022-49434, CVE-2022-49441, CVE-2022-49442, CVE-2022-49450, CVE-2022-49472, CVE-2022-49492, CVE-2022-49508, CVE-2022-49520, CVE-2022-49526, CVE-2022-49532, CVE-2022-49554, CVE-2022-49561, CVE-2022-49707, CVE-2022-49708, CVE-2022-49710, CVE-2022-49715, CVE-2022-49716, CVE-2022-49725, CVE-2022-49726, CVE-2022-49727, CVE-2022-49731