Amazon Linux 2:内核 (ALAS-2022-1876)

high Nessus 插件 ID 168366

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.296-222.539。因此,它受到 ALAS2-2022-1876 公告中提及的多个漏洞影响。

2024-06-06:已将 CVE-2022-48651 添加到此公告中。

2024-05-23:已将 CVE-2021-47103 添加到此公告中。

在 Linux 内核中,以下漏洞已修复:

inet:将 sk->sk_rx_dst 完全转换为 RCU 规则 (CVE-2021-47103)

在用户触发 security_inode_alloc 函数失败并随后调用 nilfs_mdt_destroy 函数的方式中,发现 Linux 内核的 NILFS 文件系统中存在释放后使用缺陷。本地攻击者可利用此缺陷造成系统崩溃,或可能提升其在系统中的权限。(CVE-2022-2978)

在 Linux 内核中发现一个归类为“存在问题”的漏洞。此漏洞会影响组件 BPF 的 drivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.c 文件的函数 bnx2x_tpa_stop。
此操纵漏洞会导致内存泄漏。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211042。(CVE-2022-3542)

在 Linux 内核中发现一个归类为“危急”的漏洞。受此问题影响的是组件 Bluetooth 的文件 drivers/isdn/mISDN/l1oip_core.c 的函数 del_timer。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞的标识符为 VDB-211088。(CVE-2022-3565)

在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 BPF 的文件 drivers/net/usb/r8152.c 的函数 intr_callback。此操纵导致记录过量数据。攻击者可远程执行攻击。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-211363。
(CVE-2022-3594)

在 Linux 内核中发现一个漏洞。已将此漏洞归类为“有问题”。受影响的是组件 nilfs2 的文件 fs/nilfs2/inode.c 的函数 nilfs_bmap_lookup_at_level。执行操作可导致空指针取消引用。可以远程发起攻击。建议应用补丁修复此问题。此漏洞的标识符为 VDB-211920。(CVE-2022-3621)

在 Linux 内核中发现了一个归类为“存在问题”的漏洞。此问题会影响组件 BPF 的文件 fs/nilfs2/segment.c 的函数 nilfs_attach_log_writer。此操纵漏洞会导致内存泄漏。攻击可从远程发起。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211961。(CVE-2022-3646)

在 Linux 内核中发现一个漏洞。已将此漏洞归类为“有问题”。受影响的是组件 BPF 的文件 fs/nilfs2/inode.c 的函数 nilfs_new_inode。操纵此漏洞可导致释放后使用。可以远程发起攻击。建议应用补丁修复此问题。
此漏洞的标识符为 VDB-211992。(CVE-2022-3649)

在 5.19 之前版本的 Linux 内核中发现了问题。在 drivers/video/fbdev/pxa3xx-gcu.c 的 pxa3xx_gcu_write 中,count 参数存在 size_t 与 int 类型冲突,攻击者可借此造成整数溢出并绕过大小检查。之后,因为它会被用作 copy_from_user() 的第三个参数,所以可能发生堆溢出。(CVE-2022-39842)

在 5.19.9 及之前版本的 Linux 内核中,drivers/scsi/stex.c 允许本地用户从内核内存获取敏感信息,因为 stex_queuecommand_lck 缺少针对 PASSTHRU_CMD 案例的 memset。
(CVE-2022-40768)

如果物理邻近攻击者在调用 open() 时删除 USB 设备,则 Linux 内核 5.19.12 及更低版本中的 drivers/video/fbdev/smscufx.c 会产生争用条件并由此导致释放后使用,即 ufx_ops_open 和 ufx_usb_disconnect 之间的争用条件。(CVE-2022-41849)

在 Linux 内核 5.19.12 及更低版本中,drivers/hid/hid-roccat.c 中的 roccat_report_event 存在争用条件并在某些情况下可导致释放后使用问题,此时会在复制 report->value 期间收到报告。(CVE-2022-41850)

在低于 5.19.15 版本和低于 6.0.1 的 6.x 版本的 Linux 内核中,usbmon 中的 drivers/usb/mon/mon_bin.c 允许用户空间客户端损坏监视器的内部内存。(CVE-2022-43750)

在 Linux 内核中,以下漏洞已修复:ipvlan:修复了因未设置 skb->mac_header 而造成的越界缺陷;如果使用 AF_PACKET 套接字通过 ipvlan 发送数据包,并且已通过 setsockopt() 将 AF_PACKET 套接字的默认 xmit 函数从 dev_queue_xmit() 更改为 packet_direct_xmit(),选项名称为 PACKET_QDISC_BYPASS,skb->mac_header 可能不会重置并且仍为初始值 65535,这可能会触发如下的 slab 越界缺陷:(CVE-2022-48651)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2022-1876.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47103.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2978.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3542.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3565.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3621.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3646.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3649.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39842.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40768.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41849.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41850.html

https://alas.aws.amazon.com/cve/html/CVE-2022-43750.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48651.html

插件详情

严重性: High

ID: 168366

文件名: al2_ALAS-2022-1876.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2022/12/2

最近更新时间: 2024/6/7

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-3565

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.296-222.539, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2022/10/31

漏洞发布日期: 2022/8/24

参考资料信息

CVE: CVE-2021-47103, CVE-2022-2978, CVE-2022-3542, CVE-2022-3565, CVE-2022-3594, CVE-2022-3621, CVE-2022-3646, CVE-2022-3649, CVE-2022-39842, CVE-2022-40768, CVE-2022-41849, CVE-2022-41850, CVE-2022-43750, CVE-2022-48651