Amazon Linux 2:内核 (ALASKERNEL-5.4-2022-034)

high Nessus 插件 ID 164357

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.209-116.363。因此,会受到 ALAS2KERNEL-5.4-2022-034 公告中提及的多个漏洞影响。

在用户使用恶意数据触发 ioctl FBIOPUT_VSCREENINFO 的方式中,在 Linux 内核的基于帧缓冲区的控制台驱动程序功能中发现了一个越界写入缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2021-33655)

在 IMA 子系统中发现一个缺陷,该缺陷会在启用内核锁定时错误地允许使用 kexec (CVE-2022-21505)

当用户输入错误的 NFT_DATA_VERDICT 类型时,在 Linux 内核的 Netfilter 子系统中发现堆缓冲区溢出缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-34918)

在 Linux 内核 5.18.14 及之前版本中发现了一个问题。net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一个引用计数被舍弃两次。(CVE-2022-36879)

在本地用户分析损坏的网络数据包时使用 libnetfilter_queue 的方式中,在 Linux 内核的 Netfilter 子系统中发现了一个内存损坏缺陷。当本地用户使用 libnetfilter_queue 时,其他本地用户或远程用户可以利用此缺陷造成系统崩溃。
(CVE-2022-36946)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 ext4_write 和 ext4_convert_inline_data 之间的争用条件 (CVE-2022-49414)

在 Linux 内核中,以下漏洞已修复:

mm/mempolicy:修复 mpol_rebind_policy() 中未初始化的值 (CVE-2022-49567)

在 Linux 内核中,以下漏洞已修复:

tcp修复与 sysctl_tcp_max_reordering 有关的数据争用。 (CVE-2022-49571)

在 Linux 内核中,以下漏洞已修复:

tcp:修复围绕 sysctl_tcp_slow_start_after_idle 的数据争用问题。(CVE-2022-49572)

在 Linux 内核中,以下漏洞已修复:

tcp修复与 sysctl_tcp_early_retrans 相关的一个数据争用。 (CVE-2022-49573)

在 Linux 内核中,以下漏洞已修复:

tcp修复有关 sysctl_tcp_recovery 的数据争用。 (CVE-2022-49574)

在 Linux 内核中,以下漏洞已修复:

tcp修复与 sysctl_tcp_thin_linear_timeouts 相关的一个数据争用。 (CVE-2022-49575)

在 Linux 内核中,以下漏洞已修复:

tcp:修复围绕 sysctl_udp_l3mdev_accept 的数据争用问题。(CVE-2022-49577)

在 Linux 内核中,以下漏洞已修复:

ipv4:修复围绕 sysctl_fib_multipath_use_neigh 的数据争用问题。(CVE-2022-49580)

在 Linux 内核中,以下漏洞已修复:

iavf:修复对虚拟接收描述符的处理 (CVE-2022-49583)

在 Linux 内核中,以下漏洞已修复:

ixgbe添加锁定以防止将 sriov_numvfs 设置为零时发生错误 (CVE-2022-49584)

在 Linux 内核中,以下漏洞已修复:

tcp修复围绕 sysctl_tcp_fastopen 的数据争用。 (CVE-2022-49586)

在 Linux 内核中,以下漏洞已修复:

tcp修复与 sysctl_tcp_notsent_lowat 相关的一个数据争用。 (CVE-2022-49587)

在 Linux 内核中,以下漏洞已修复:

igmp:修复围绕 sysctl_igmp_qrv 的数据争用问题。(CVE-2022-49589)

在 Linux 内核中,以下漏洞已修复:

igmp:修复围绕 sysctl_igmp_llm_reports 的数据争用问题。(CVE-2022-49590)

在 Linux 内核中,以下漏洞已修复:

tcp修复与 sysctl_tcp_probe_interval 相关的一个数据争用。 (CVE-2022-49593)

在 Linux 内核中,以下漏洞已修复:

tcp:修复围绕 sysctl_tcp_mtu_probe_floor 的数据争用问题。(CVE-2022-49594)

在 Linux 内核中,以下漏洞已修复:

tcp:修复围绕 sysctl_tcp_probe_threshold 的数据争用问题。(CVE-2022-49595)

在 Linux 内核中,以下漏洞已修复:

tcp修复有关 sysctl_tcp_min_snd_mss 的数据争用。 (CVE-2022-49596)

在 Linux 内核中,以下漏洞已修复:

tcp修复围绕 sysctl_tcp_base_mss 的数据争用。 (CVE-2022-49597)

在 Linux 内核中,以下漏洞已修复:

tcp修复与 sysctl_tcp_mtu_probing 相关的数据争用。 (CVE-2022-49598)

在 Linux 内核中,以下漏洞已修复:

tcp/dccp修复与 sysctl_tcp_fwmark_accept 相关的数据争用。 (CVE-2022-49601)

在 Linux 内核中,以下漏洞已修复:

ip修复与 sysctl_fwmark_reflect 相关的一个数据争用。 (CVE-2022-49602)

在 Linux 内核中,以下漏洞已修复:

ip修复与 sysctl_ip_fwd_use_pmtu 有关的数据争用。 (CVE-2022-49604)

在 Linux 内核中,以下漏洞已修复:

perf/core修复 perf_event_set_output() 与 perf_mmap_close() 之间的数据争用 (CVE-2022-49607)

在 Linux 内核中,以下漏洞已修复:

pinctrlralink检查 devm_kcalloc 的空返回 (CVE-2022-49608)

在 Linux 内核中,以下漏洞已修复:

nettipc修复 tipc_sk_create() 中可能的 refcount 泄漏 (CVE-2022-49620)

在 Linux 内核中,以下漏洞已修复:

raw:修复围绕 sysctl_raw_l3mdev_accept 的数据争用问题。(CVE-2022-49631)

在 Linux 内核中,以下漏洞已修复:

ipv4修复围绕 sysctl_fib_sync_mem 的数据争用。 (CVE-2022-49637)

在 Linux 内核中,以下漏洞已修复:

icmp:修复围绕 sysctl 的数据争用问题。(CVE-2022-49638)

在 Linux 内核中,以下漏洞已修复:

cipso修复有关 sysctl 的数据争用。 (CVE-2022-49639)

在 Linux 内核中,以下漏洞已修复:

ima修复 ima_appraise_measurement 中可能的整数溢出 (CVE-2022-49643)

在 Linux 内核中,以下漏洞已修复:

cgroup:为迁移预加载 css_sets 时使用单独的 src/dst 节点 (CVE-2022-49647)

在 Linux 内核中,以下漏洞已修复:

xen/netback避免进入具有空 rx 队列的 xenvif_rx_next_skb()CVE-2022-49649

在 Linux 内核中,以下漏洞已修复:

usbnet:修复错误情况下的内存流失问题 (CVE-2022-49657)

在 Linux 内核中,以下漏洞已修复:

mm/slub:添加 slab 停用时缺少的 TID 更新 (CVE-2022-49700)

在 Linux 内核的 net/sctp/stream_sched.c 中,发现 SCTP 网络协议存在空指针取消引用问题。如果 stream_in 分配失败,stream_out 会被释放并允许进一步访问。本地用户可利用此缺陷来造成系统崩溃,或可能造成系统拒绝服务。(CVE-2023-2177)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-034.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33655.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21505.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34918.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36879.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49414.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49567.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49571.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49572.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49573.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49574.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49575.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49577.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49580.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49583.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49584.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49587.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49589.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49590.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49593.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49595.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49596.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49597.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49598.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49601.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49602.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49604.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49607.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49608.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49620.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49631.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49637.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49638.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49639.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49643.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49647.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49649.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49657.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49700.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2177.html

插件详情

严重性: High

ID: 164357

文件名: al2_ALASKERNEL-5_4-2022-034.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2022/8/23

最近更新时间: 2025/5/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-34918

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/15

漏洞发布日期: 2022/7/4

可利用的方式

Core Impact

Metasploit (Netfilter nft_set_elem_init Heap Overflow Privilege Escalation)

参考资料信息

CVE: CVE-2021-33655, CVE-2022-21505, CVE-2022-34918, CVE-2022-36879, CVE-2022-36946, CVE-2022-49414, CVE-2022-49567, CVE-2022-49571, CVE-2022-49572, CVE-2022-49573, CVE-2022-49574, CVE-2022-49575, CVE-2022-49577, CVE-2022-49580, CVE-2022-49583, CVE-2022-49584, CVE-2022-49586, CVE-2022-49587, CVE-2022-49589, CVE-2022-49590, CVE-2022-49593, CVE-2022-49594, CVE-2022-49595, CVE-2022-49596, CVE-2022-49597, CVE-2022-49598, CVE-2022-49601, CVE-2022-49602, CVE-2022-49604, CVE-2022-49607, CVE-2022-49608, CVE-2022-49620, CVE-2022-49631, CVE-2022-49637, CVE-2022-49638, CVE-2022-49639, CVE-2022-49643, CVE-2022-49647, CVE-2022-49649, CVE-2022-49657, CVE-2022-49700, CVE-2023-2177