Amazon Linux 2:内核 (ALAS-2022-1838)

high Nessus 插件 ID 165102

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.291-218.527。因此,该软件受到 ALAS2-2022-1838 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

i2c:修复潜在的释放后使用漏洞

仅在使用完 adap 结构后才将其释放。此修补程序只是稍微将 put_device() 下移,以避免释放后使用。

[wsa:已添加注释到代码、添加了 Fixes 标签] (CVE-2019-25162)

在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现了一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

在 l2cap_core 的 l2cap_chan_put 中,由于锁定不当,可能发生释放后使用问题。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android;版本:Android 内核;Android ID:A-165329981;引用:
上游内核 (CVE-2022-20566)

尝试设置 SynIC IRQ 时,在 Linux 内核的 KVM 中发现了一个缺陷。此问题可使行为不当的 VMM 写入 SYNIC/STIMER MSR,从而导致空指针取消引用。此缺陷允许主机上的非特权本地攻击者发出特定的 ioctl 调用,从而造成可导致拒绝服务的内核 oops 情况。(CVE-2022-2153)

在 Linux 内核的 net/sched/cls_route.c 过滤器实现的 route4_change 中发现了一个释放后使用缺陷。本地用户可以利用此缺陷造成系统崩溃,并可能提升本地权限。(CVE-2022-2588)

如果在某些 Intel(R) 处理器的上下文间不透明地共享返回预测器目标,这可能会让授权用户通过本地访问实现信息披露。(CVE-2022-26373)

在 hw 中发现了一个缺陷。在某些 Intel(R) 处理器中,不受保护的返回分支目标预测替代通道可能允许经过授权的用户通过本地访问权限泄露信息。
(CVE-2022-28693)

第 6 至 8 代 Intel 微处理器受到一个新 Spectre 变体的影响,它能够绕过内核中的 retpoline 缓解措施,泄漏任意数据。具有非特权用户访问权限的攻击者可劫持返回指令,从而在特定的微架构相关条件下执行任意推测代码。(CVE-2022-29901)

在本地用户分析损坏的网络数据包时使用 libnetfilter_queue 的方式中,在 Linux 内核的 Netfilter 子系统中发现了一个内存损坏缺陷。当本地用户使用 libnetfilter_queue 时,其他本地用户或远程用户可以利用此缺陷造成系统崩溃。
(CVE-2022-36946)

在 Linux 内核中,以下漏洞已修复:

x86/推测:在 IBRS 的 vmexit 上填充 RSB (CVE-2022-49611)

在 Linux 内核中,以下漏洞已修复:

ext4:在 xattr.h 中添加 EXT4_INODE_HAS_XATTR_SPACE 宏 (CVE-2022-50083)

在 Linux 内核中,以下漏洞已修复:

video:fbdev:s3fb:在 memset_io() 前检查屏幕大小 (CVE-2022-50097)

在 Linux 内核中,以下漏洞已修复:

jbd2:修复日志中止时断言“jh->b_frozen_data == NULL”失败 (CVE-2022-50126)

在 Linux 内核中,以下漏洞已修复:

RDMA/rxe:修复 rxe_create_qp() 中的错误 unwind (CVE-2022-50127)

在 Linux 内核中,以下漏洞已修复:

drm/radeon:修复 ni_set_mc_special_registers() 中的潜在缓冲区溢出(CVE-2022-50185)

在 Linux 内核中,以下漏洞已修复:

selinux:添加 put_entry() 中的边界检查 (CVE-2022-50200)

在 Linux 内核中,以下漏洞已修复:

PM:休眠:从休眠恢复时推迟设备探测 (CVE-2022-50202)

在 Linux 内核中,以下漏洞已修复:

ext2:为 inode 计数添加更多有效性检查 (CVE-2022-50205)

在 Linux 内核中,以下漏洞已修复:

md-raid10:修复 KASAN 警告 (CVE-2022-50211)

在 Linux 内核中,以下漏洞已修复:

usbnet:修复断开连接时的 linkwatch 释放后使用 (CVE-2022-50220)

在 Linux 内核中,以下漏洞已修复:

KVM:SVM:如果用户空间使用 GIF=0 注入中断,则不会出现缺陷 (CVE-2022-50228)

- 在 nf_tables_updtable 中,如果 nf_tables_table_enable 返回错误,则会调用 nft_trans_destroy 以释放事务对象。nft_trans_destroy() 调用 list_del(),但事务从未放置在列表中
-- 列表头全部为零,这将导致空指针取消引用。(CVE-2023-1095)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2-2022-1838.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25162.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1679.html

https://alas.aws.amazon.com/cve/html/CVE-2022-20566.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2153.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26373.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28693.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29901.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49611.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50083.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50097.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50126.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50127.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50185.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50200.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50202.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50205.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50211.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50220.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50228.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1095.html

插件详情

严重性: High

ID: 165102

文件名: al2_ALAS-2022-1838.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2022/9/15

最近更新时间: 2025/7/8

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-1679

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-2588

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.291-218.527, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/1

漏洞发布日期: 2022/5/16

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2019-25162, CVE-2022-1679, CVE-2022-20566, CVE-2022-2153, CVE-2022-2588, CVE-2022-26373, CVE-2022-28693, CVE-2022-29901, CVE-2022-36946, CVE-2022-49611, CVE-2022-50083, CVE-2022-50097, CVE-2022-50126, CVE-2022-50127, CVE-2022-50185, CVE-2022-50200, CVE-2022-50202, CVE-2022-50205, CVE-2022-50211, CVE-2022-50220, CVE-2022-50228, CVE-2023-1095