Amazon Linux 2:内核 (ALASKERNEL-5.10-2022-020)

high Nessus 插件 ID 166124

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.144-127.601。因此,会受到 ALAS2KERNEL-5.10-2022-020 公告中提及的多个漏洞影响。

2024-06-06:已将 CVE-2022-48687 添加到此公告中。

2024-04-10:已将 CVE-2023-1095 添加到此公告中。

2024-03-13:已将 CVE-2022-3176 添加到此公告中。

2023-10-12:已将 CVE-2023-2860 添加到此公告中。

在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现了一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

尝试设置 SynIC IRQ 时,在 Linux 内核的 KVM 中发现了一个缺陷。此问题可使行为不当的 VMM 写入 SYNIC/STIMER MSR,从而导致空指针取消引用。此缺陷允许主机上的非特权本地攻击者发出特定的 ioctl 调用,从而造成可导致拒绝服务的内核 oops 情况。(CVE-2022-2153)

在用户在程序的非前导线程中创建定时器然后将其删除的方法中,在 Linux 内核的 POSIX CPU 定时器功能中发现了释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-2585)

发现了 nft 对象或表达式可引用不同 nft 表上的 nft 集,导致表被删除后发生释放后使用漏洞。(CVE-2022-2586)

在 Linux 内核的 net/sched/cls_route.c 过滤器实现的 route4_change 中发现了一个释放后使用缺陷。本地用户可以利用此缺陷造成系统崩溃,并可能提升本地权限。(CVE-2022-2588)

如果在某些 Intel(R) 处理器的上下文间不透明地共享返回预测器目标,这可能会让授权用户通过本地访问实现信息披露。(CVE-2022-26373)

在 Linux 内核的 nf_conntrack_irc 中发现了一个问题,其中消息处理可能混淆并且未正确匹配消息。当用户使用配置有 nf_conntrack_irc 的未加密 IRC 时,可能会绕过防火墙。(CVE-2022-2663)

在用户使用大于映射的 max_entries 的密钥调用 bpf_tail_call 函数的方式中,在 Linux 内核的 BPF 子系统中发现了一个越界内存读取缺陷。本地用户可利用此缺陷,在未经授权的情况下获取某些数据。(CVE-2022-2905)

当同时发生多个 xfrm_probe_algs 调用时,发现 Linux 内核中用于转换数据包的 IP 框架(XFRM 子系统)存在争用情形。此缺陷让本地攻击者可通过执行越界读取并将其复制到套接字中来触发越界写入,或泄漏内核堆内存。(CVE-2022-3028)

在 Linux 内核的 io_uring 中发现了一个释放后使用缺陷。由于缺少 io_uring POLLFREE 处理,如果使用 io_uring 轮询来轮询 signalfd 或 binder fd,则本地用户可以利用此缺陷触发问题。(CVE-2022-3176)

在 Linux 内核中发现一个漏洞。已将此漏洞归类为“危急”。这会影响组件 IPsec 的文件 net/core/devlink.c 的函数 devlink_param_set/devlink_param_get。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211929。(CVE-2022-3625)

在 Linux 内核 5.19 之前版本的 include/asm-generic/tlb.h 中发现了一个问题。由于存在争用情形(unmap_mapping_range 与 munmap),设备驱动程序可在页面仍有过时 TLB 条目时将其释放。只有在使用 VM_PFNMAP VMA 的情况下,才会发生此问题。(CVE-2022-39188)

在版本低于 5.19.6 的 Linux 内核的 net/netfilter/nf_tables_api.c 中发现了一个问题。绑定到已绑定的链时可发生拒绝服务。(CVE-2022-39190)

发现 Linux 内核的 EFI capsule 加载程序驱动程序在 EFI capsule 的设备节点上处理写入和刷新操作的方式中存在争用情形。本地用户可能会利用此缺陷导致系统崩溃。(CVE-2022-40307)

在版本低于 5.13.3 之前的 Linux 内核的 mm/mremap.c 中,存在通过过时 TLB 的释放后使用,因为在 PUD 移动期间未保持 rmap 锁定。(CVE-2022-41222)

在 Linux 内核中,以下漏洞已修复:ipv6:sr:修复了设置 HMAC 数据时发生的越界读取漏洞。SRv6 层允许定义之后可用于签署 IPv6 区段路由标头的 HMAC 数据。此配置通过 netlink 借助四个属性实现:SEG6_ATTR_HMACKEYID、SEG6_ATTR_SECRET、SEG6_ATTR_SECRETLEN 和 SEG6_ATTR_ALGID。(CVE-2022-48687)

- 在 nf_tables_updtable 中,如果 nf_tables_table_enable 返回错误,则会调用 nft_trans_destroy 以释放事务对象。nft_trans_destroy() 调用 list_del(),但事务从未放置在列表中
-- 列表头全部为零,这将导致空指针取消引用。(CVE-2023-1095)

上游公告对此问题的描述如下:

本地攻击者可以利用此漏洞,在受影响的 Linux 内核安装程序上公开敏感信息。如要利用此漏洞,攻击者必须首先具备在目标系统上执行高权限代码的能力。

此缺陷具体存在于 seg6 属性的处理进程中。此问题之所以存在,是未正确验证用户提供的数据所致,这可导致读取范围超过所分配缓冲区的末尾。
攻击者可利用此漏洞以及其他漏洞在内核环境中提升权限并执行任意代码。(CVE-2023-2860)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-020.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1679.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2153.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2585.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2663.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2905.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3028.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3176.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3625.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26373.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39188.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39190.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40307.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41222.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48687.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1095.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2860.html

插件详情

严重性: High

ID: 166124

文件名: al2_ALASKERNEL-5_10-2022-020.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2022/10/14

最近更新时间: 2024/6/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-1679

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-3625

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.144-127.601, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/30

漏洞发布日期: 2022/5/16

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2022-1679, CVE-2022-2153, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-2905, CVE-2022-3028, CVE-2022-3176, CVE-2022-3625, CVE-2022-39188, CVE-2022-39190, CVE-2022-40307, CVE-2022-41222, CVE-2022-48687, CVE-2023-1095, CVE-2023-2860