Amazon Linux 2:内核 (ALAS-2022-1852)

high Nessus 插件 ID 165990

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.294-220.533。因此,该软件受到 ALAS2-2022-1852 公告中提及的多个漏洞影响。

在用户使用恶意数据触发 ioctl FBIOPUT_VSCREENINFO 的方式中,在 Linux 内核的基于帧缓冲区的控制台驱动程序功能中发现了一个越界写入缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2021-33655)

处理内部数据结构时,在 Linux 内核的 eBPF 验证器中发现了一个漏洞。
内部内存位置可返回用户空间。有权限将 eBPF 代码插入内核的本地攻击者可利用此漏洞泄露内部内核内存详细信息,从而使某些针对内核漏洞的缓解措施无效。(CVE-2021-4159)

在 Linux 内核的 TeleTYpe 子系统中发现越界读取缺陷。在 flush_to_ldisc 函数中存在内存泄漏时,用户使用 ioctls TIOCSPTLCK 和 TIOCGPTPEER 以及 TIOCSTI 和 TCXONC 触发争用条件时会发生此问题。此缺陷会让本地用户导致系统崩溃或从内存读取未经授权的随机数据。 (CVE-2022-1462)

在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现了一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

尝试设置 SynIC IRQ 时,在 Linux 内核的 KVM 中发现了一个缺陷。此问题可使行为不当的 VMM 写入 SYNIC/STIMER MSR,从而导致空指针取消引用。此缺陷允许主机上的非特权本地攻击者发出特定的 ioctl 调用,从而造成可导致拒绝服务的内核 oops 情况。(CVE-2022-2153)

在 Linux 内核的 net/sched/cls_route.c 过滤器实现的 route4_change 中发现了一个释放后使用缺陷。本地用户可以利用此缺陷造成系统崩溃,并可能提升本地权限。(CVE-2022-2588)

在 Linux 内核的 nf_conntrack_irc 中发现了一个问题,其中消息处理可能混淆并且未正确匹配消息。当用户使用配置有 nf_conntrack_irc 的未加密 IRC 时,可能会绕过防火墙。(CVE-2022-2663)

当同时发生多个 xfrm_probe_algs 调用时,发现 Linux 内核中用于转换数据包的 IP 框架(XFRM 子系统)存在争用情形。此缺陷让本地攻击者可通过执行越界读取并将其复制到套接字中来触发越界写入,或泄漏内核堆内存。(CVE-2022-3028)

在 Linux 内核的网络节点中发现一个缺陷。在将相同 SKB 排入队列(并释放)到子 qdisc 中之后,sch_sfb enqueue 函数使用套接字缓冲区 (SKB) cb 字段的方式存在释放后使用。本地非特权用户可利用此缺陷导致系统崩溃,从而造成拒绝服务。(CVE-2022-3586)

在 Linux 内核中针对虚拟机的 XEN 管理程序中发现了一个内存访问缺陷。本地用户可利用此缺陷导致系统崩溃或可能提升其系统权限。
(CVE-2022-36123)

在 Linux 内核 5.18.14 及之前版本中发现了一个问题。net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一个引用计数被舍弃两次。(CVE-2022-36879)

在本地用户分析损坏的网络数据包时使用 libnetfilter_queue 的方式中,在 Linux 内核的 Netfilter 子系统中发现了一个内存损坏缺陷。当本地用户使用 libnetfilter_queue 时,其他本地用户或远程用户可以利用此缺陷造成系统崩溃。
(CVE-2022-36946)

在 Linux 内核 5.19 之前版本的 include/asm-generic/tlb.h 中发现了一个问题。由于存在争用情形(unmap_mapping_range 与 munmap),设备驱动程序可在页面仍有过时 TLB 条目时将其释放。只有在使用 VM_PFNMAP VMA 的情况下,才会发生此问题。(CVE-2022-39188)

发现 Linux 内核的 EFI capsule 加载程序驱动程序在 EFI capsule 的设备节点上处理写入和刷新操作的方式中存在争用情形。本地用户可能会利用此缺陷导致系统崩溃。(CVE-2022-40307)

在 Linux 内核 5.19.7 之前版本中,mm/rmap.c 存在与叶 anon_vma 双重重用相关的释放后使用漏洞。
(CVE-2022-42703)

在 Linux 内核中,以下漏洞已修复:ipv6: sr: fix out-of-bounds read when setting HMAC data. The SRv6 layer allows defining HMAC data that can later be used to sign IPv6 Segment Routing Headers. This configuration is realised via netlink through four attributes: SEG6_ATTR_HMACKEYID, SEG6_ATTR_SECRET, SEG6_ATTR_SECRETLEN and SEG6_ATTR_ALGID. (CVE-2022-48687)

在 Linux 内核中,以下漏洞已修复:

scsi:mpt3sas:修复释放后使用警告 (CVE-2022-48695)

在 Linux 内核中,以下漏洞已修复:

drm/radeon:添加强制刷新以延迟 radeon 打印时的工作 (CVE-2022-48704)

在 Linux 内核中,以下漏洞已修复:

ftrace:修复当 ftrace 无效时 is_ftrace_trampoline 中的空指针取消引用 (CVE-2022-49977)

在 Linux 内核中,以下漏洞已修复:

md:在 md_stop 中调用 __md_stop_writes (CVE-2022-49987)

在 Linux 内核中,以下漏洞已修复:

loop:配置循环时检查溢出 (CVE-2022-49993)

在 Linux 内核中,以下漏洞已修复:

kprobes:不要为禁用的 kprobes 调用 disarm_kprobe() (CVE-2022-50008)

上游公告对此问题的描述如下:

本地攻击者可以利用此漏洞,在受影响的 Linux 内核安装程序上公开敏感信息。如要利用此漏洞,攻击者必须首先具备在目标系统上执行高权限代码的能力。

此缺陷具体存在于 seg6 属性的处理进程中。此问题之所以存在,是未正确验证用户提供的数据所致,这可导致读取范围超过所分配缓冲区的末尾。
攻击者可利用此漏洞以及其他漏洞在内核环境中提升权限并执行任意代码。(CVE-2023-2860)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2-2022-1852.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4159.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33655.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1462.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1679.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2153.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2663.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3028.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36879.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39188.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40307.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42703.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48687.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48695.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48704.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49977.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49987.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49993.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50008.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2860.html

插件详情

严重性: High

ID: 165990

文件名: al2_ALAS-2022-1852.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2022/10/10

最近更新时间: 2025/7/8

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-1679

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-48695

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.294-220.533, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/30

漏洞发布日期: 2022/5/6

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2021-33655, CVE-2021-4159, CVE-2022-1462, CVE-2022-1679, CVE-2022-2153, CVE-2022-2588, CVE-2022-2663, CVE-2022-3028, CVE-2022-3586, CVE-2022-36123, CVE-2022-36879, CVE-2022-36946, CVE-2022-39188, CVE-2022-40307, CVE-2022-42703, CVE-2022-48687, CVE-2022-48695, CVE-2022-48704, CVE-2022-49977, CVE-2022-49987, CVE-2022-49993, CVE-2022-50008, CVE-2023-2860