Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。15-2022-009 (ALASKERNEL-5.15-2022-009)

high Nessus 插件 ID 166501

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.73-48.135。因此,会受到 ALAS2KERNEL-5.15-2022-009 公告中提及的多个漏洞影响。

在 Linux 内核中发现一个缺陷。现有 KVM SEV API 存在漏洞,允许非根(主机)用户级应用程序通过在支持安全加密虚拟化 (SEV) 的 AMD CPU 中创建机密客户机 VM 实例,导致主机内核崩溃。(CVE-2022-0171)

在 Linux 内核中,在具有 VDUSE 后端的 vDPA 中发现了一个缺陷。在 VDUSE 内核驱动程序中未执行任何检查以确保设备配置空间的大小符合 VDUSE 用户空间应用程序所宣传的功能。在不匹配的情况下,Virtio 驱动程序配置读取帮助程序不会初始化间接传递给 vduse_vdpa_get_config() 的内存,从而返回堆栈中未初始化的内存。此类内存未直接扩展至用户空间,尽管在某些情况下可在内核日志中打印。(CVE-2022-2308)

在 Linux 内核的 Unix 套接字垃圾回收和 io_uring 中发现释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-2602)

在用户触发 security_inode_alloc 函数失败并随后调用 nilfs_mdt_destroy 函数的方式中,发现 Linux 内核的 NILFS 文件系统中存在释放后使用缺陷。本地攻击者可利用此缺陷造成系统崩溃,或可能提升其在系统中的权限。(CVE-2022-2978)

在 i740 驱动程序中发现 Linux 内核缺陷。Userspace 程序可通过 ioctl() 接口向驱动程序传递任何值。驱动程序不检查“pixclock”的值,因此可能导致除零错误。(CVE-2022-3061)

在 5.19 之前版本的 Linux 内核中发现了问题。在 drivers/video/fbdev/pxa3xx-gcu.c 的 pxa3xx_gcu_write 中,count 参数存在 size_t 与 int 类型冲突,攻击者可借此造成整数溢出并绕过大小检查。之后,因为它会被用作 copy_from_user() 的第三个参数,所以可能发生堆溢出。(CVE-2022-39842)

此漏洞允许本地攻击者在受影响的 Linux Kernel 6.0-rc2 安装程序上公开敏感信息。如要利用此漏洞,攻击者必须首先具备在目标系统上执行高权限代码的能力。nft_osf_eval 函数中存在此特定缺陷。出现此问题的原因是在访问内存之前缺少正确的内存初始化。攻击者可利用此漏洞以及其他漏洞在内核环境中执行任意代码。此漏洞之前为 ZDI-CAN-18540。(CVE-2022-42432)

在低于 5.19.15 版本和低于 6.0.1 的 6.x 版本的 Linux 内核中,usbmon 中的 drivers/usb/mon/mon_bin.c 允许用户空间客户端损坏监视器的内部内存。(CVE-2022-43750)

在 Linux 内核中,以下漏洞已修复:

ext4:修复当 eh_entries == 0 且 eh_depth > 0 时,范围解析中的缺陷 (CVE-2022-48631)

在 Linux 内核中,以下漏洞已修复:

cgroup:cgroup_get_from_id() 必须检查查找的 kn 为目录 (CVE-2022-48638)

在 Linux 内核中,以下漏洞已修复:

net:sched:修复 tc_new_tfilter() 中可能的引用计数泄漏 (CVE-2022-48639)

在 Linux 内核中,以下漏洞已修复:

bonding:修复 bond_rr_gen_slave_id 中的空取消引用 (CVE-2022-48640)

在 Linux 内核中,以下漏洞已修复:

netfilter: ebtables:修复 blob 畸形时的内存泄漏 (CVE-2022-48641)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_tables:修复 nf_tables_addchain() 的 percpu 内存泄漏 (CVE-2022-48642)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_tables:修复 nf_tables_addchain() 的 nft_counters_enabled 下溢 (CVE-2022-48643)

在 Linux 内核中,以下漏洞已修复:

net/sched:taprio:避免在从未启用卸载时将其禁用 (CVE-2022-48644)

在 Linux 内核中,以下漏洞已修复:ipvlan: Fix out-of-bound bugs caused by unset skb->mac_header If an AF_PACKET socket is used to send packets through ipvlan and the default xmit function of the AF_PACKET socket is changed from dev_queue_xmit() to packet_direct_xmit() via setsockopt() with the option name of PACKET_QDISC_BYPASS, the skb->mac_header may not be reset and remains as the initial value of 65535, this may trigger slab-out-of-bounds bugs as following: (CVE-2022-48651)

在 Linux 内核中,以下漏洞已修复:

netfilter: nfnetlink_osf:修复 nf_osf_find() 中可能存在的虚假匹配(CVE-2022-48654)

在 Linux 内核中,以下漏洞已修复:

arm64:topology:修复 amu_fie_setup() 中可能的溢出 (CVE-2022-48657)

在 Linux 内核中,以下漏洞已修复:mm: slub: fix flush_cpu_slab()/__free_slab() invocations in task context. Commit 5a836bf6b09f (mm: slub: move flush_cpu_slab() invocations __free_slab() invocations out of IRQ context) moved all flush_cpu_slab() invocations to the global workqueue to avoid a problem related with deactivate_slab()/__free_slab() being called from an IRQ context on PREEMPT_RT kernels. (CVE-2022-48658)

在 Linux 内核中,以下漏洞已修复:

mm/slub:修复以在 kmalloc() 失败时返回 errno (CVE-2022-48659)

在 Linux 内核中,以下漏洞已修复:

gpiolib: cdev:在 IRQ 成功注册后设置 lineevent_state::irq(CVE-2022-48660)

在 Linux 内核中,以下漏洞已修复:drm/i915/gem: Really move i915_gem_context.link under ref protection i915_perf assumes that it can use the i915_gem_context reference to protect its i915->gem.contexts.list iteration. However, this requires that we do not remove the context from the list until after we drop the final reference and release the struct. If, as currently, we remove the context from the list during context_close(), the link.next pointer may be poisoned while we are holding the context reference and cause a GPF (CVE-2022-48662)

在 Linux 内核中,以下漏洞已修复:

btrfs:修复停止空间回收工作线程时卸载期间的挂起 (CVE-2022-48664)

在 Linux 内核中,以下漏洞已修复:

cgroup:将缺失的 cpus_read_lock() 添加到 cgroup_attach_task_all() (CVE-2022-48671)

在 Linux 内核中,以下漏洞已修复:

of:fdt:修复 unflatten_dt_nodes() 中的差一错误 (CVE-2022-48672)

在 Linux 内核中,以下漏洞已修复:

fs修复 nilfs_mdt_destroy 中的 UAF/GPF 缺陷 (CVE-2022-50367)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.15-2022-009“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2022-009.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-0171.html

https://explore.alas.aws.amazon.com/CVE-2022-2308.html

https://explore.alas.aws.amazon.com/CVE-2022-2602.html

https://explore.alas.aws.amazon.com/CVE-2022-2978.html

https://explore.alas.aws.amazon.com/CVE-2022-3061.html

https://explore.alas.aws.amazon.com/CVE-2022-39842.html

https://explore.alas.aws.amazon.com/CVE-2022-42432.html

https://explore.alas.aws.amazon.com/CVE-2022-43750.html

https://explore.alas.aws.amazon.com/CVE-2022-48631.html

https://explore.alas.aws.amazon.com/CVE-2022-48638.html

https://explore.alas.aws.amazon.com/CVE-2022-48639.html

https://explore.alas.aws.amazon.com/CVE-2022-48640.html

https://explore.alas.aws.amazon.com/CVE-2022-48641.html

https://explore.alas.aws.amazon.com/CVE-2022-48642.html

https://explore.alas.aws.amazon.com/CVE-2022-48643.html

https://explore.alas.aws.amazon.com/CVE-2022-48644.html

https://explore.alas.aws.amazon.com/CVE-2022-48651.html

https://explore.alas.aws.amazon.com/CVE-2022-48654.html

https://explore.alas.aws.amazon.com/CVE-2022-48657.html

https://explore.alas.aws.amazon.com/CVE-2022-48658.html

https://explore.alas.aws.amazon.com/CVE-2022-48659.html

https://explore.alas.aws.amazon.com/CVE-2022-48660.html

https://explore.alas.aws.amazon.com/CVE-2022-48662.html

https://explore.alas.aws.amazon.com/CVE-2022-48664.html

https://explore.alas.aws.amazon.com/CVE-2022-48671.html

https://explore.alas.aws.amazon.com/CVE-2022-48672.html

https://explore.alas.aws.amazon.com/CVE-2022-50367.html

插件详情

严重性: High

ID: 166501

文件名: al2_ALASKERNEL-5_15-2022-009.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2022/10/25

最近更新时间: 2025/9/30

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-48672

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.73-48.135, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-tools

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/10/17

漏洞发布日期: 2022/7/29

参考资料信息

CVE: CVE-2022-0171, CVE-2022-2308, CVE-2022-2602, CVE-2022-2978, CVE-2022-3061, CVE-2022-39842, CVE-2022-42432, CVE-2022-43750, CVE-2022-48631, CVE-2022-48638, CVE-2022-48639, CVE-2022-48640, CVE-2022-48641, CVE-2022-48642, CVE-2022-48643, CVE-2022-48644, CVE-2022-48651, CVE-2022-48654, CVE-2022-48657, CVE-2022-48658, CVE-2022-48659, CVE-2022-48660, CVE-2022-48662, CVE-2022-48664, CVE-2022-48671, CVE-2022-48672, CVE-2022-50367