Amazon Linux 2:内核 (ALASKERNEL-5.10-2024-049)

high Nessus 插件 ID 190033

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.82-83.359。因此,会受到 ALAS2KERNEL-5.10-2024-049 公告中提及的多个漏洞影响。

在 Linux 内核中发现一个漏洞,即如果删除设备,则 nouveau 的 postclose() 处理程序中可能发生释放后使用错误(不关机即物理移除视频卡的情况并不常见,但在解除绑定驱动程序时也会发生)。(CVE-2020-27820)

在用户调用 ioct UFFDIO_REGISTER 的方式或其他触发争用条件(使用预期可控的错误内存页面调用 sco_conn_del() together 以及调用 sco_sock_sendmsg())的方式中,发现 Linux 内核 HCI 子系统的函数 sco_sock_sendmsg() 中存在一个释放后使用缺陷。特权本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的特权。
(CVE-2021-3640)

在 Linux SCTP 堆栈中发现一个缺陷。如果攻击者知道正在使用的 IP 地址和端口号,并且可以发送含伪造 IP 地址的数据包,就有可能通过无效区块终止现有 SCTP 关联。(CVE-2021-3772)

在 Linux 内核的 ebpf 验证器中发现 bpf_map_update_elem 与 bpf_map_freeze 之间存在争用条件,原因是 kernel/bpf/syscall.c 中缺少锁定。在此缺陷中,具有特殊权限(cap_sys_admin 或 cap_bpf)的本地用户可修改已冻结的映射地址空间。(CVE-2021-4001)

在用户使用 shmget() 两次映射某些内存区域(与某些内存页的故障一起对齐到 PUD 对齐)的方式中,发现 Linux 内核的 hugetlbfs 在使用内存时出现内存泄漏缺陷。本地用户可利用此缺陷,在未经授权的情况下访问某些数据。(CVE-2021-4002)

在用户向 AMD GPU 显示驱动程序调试文件系统(/sys/kernel/debug/ 目录的 VGA 子目录)写入一些恶意数据的方式中,发现 Linux 内核的 AMD Radeon 显卡驱动程序存在堆缓冲区溢出缺陷。本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的权限。(CVE-2021-42327)

在 Linux 内核中,以下漏洞已修复:

i40e:修复 VSI 过滤器同步上的空 ptr 取消引用 (CVE-2021-47184)

在 Linux 内核中,以下漏洞已修复:

tty:tty_buffer:修复 flush_to_ldisc 中的 softlockup (CVE-2021-47185)

在 Linux 内核中,以下漏洞已修复:

tipc:调用 kmemdup 之后检查空 (CVE-2021-47186)

在 Linux 内核中,以下漏洞已修复:

btrfs:修复正常工作功能和有序工作功能之间的内存排序 (CVE-2021-47189)

在 Linux 内核中,以下漏洞已修复:

perf bpf:避免 perf_env__insert_btf() 发生内存泄漏 (CVE-2021-47190)

在 Linux 内核中,以下漏洞已修复:

scsi:scsi_debug:修复 resp_readcap16() 中的越界读取 (CVE-2021-47191)

在 Linux 内核中,以下漏洞已修复:

scsi:core:sysfs:修复通过 sysfs 设置设备状态时的挂起 (CVE-2021-47192)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:使 mlx5_debug_cq_remove() 中的 cq->dbg 指针无效 (CVE-2021-47197)

在 Linux 内核中,以下漏洞已修复:

iavf:在 iavf_disable_vf 中的队列之前释放 q_vectors(CVE-2021-47201)

在 Linux 内核中,以下漏洞已修复:

thermal:修复 of_thermal_ 函数中的空指针取消引用 (CVE-2021-47202)

在 Linux 内核中,以下漏洞已修复:

scsi:lpfc:修复 lpfc_drain_txq() 中的 list_add() 损坏 (CVE-2021-47203)

在 Linux 内核中,以下漏洞已修复:

x86/hyperv:修复 Hyper-V 设置失败时 set_hv_tschange_cb() 中的空取消引用 (CVE-2021-47217)

在 Linux 内核中,以下漏洞已修复:

selinux:修复哈希标签分配失败时的空指针取消引用 (CVE-2021-47218)

在 Linux 内核中,以下漏洞已修复:

scsi:scsi_debug:修复 resp_report_tgtpgs() 中的越界读取 (CVE-2021-47219)

在 Linux 内核中,以下漏洞已修复:

ext4:修复重新挂载受 mmp 保护的 r/oa 文件系统时可能发生的 UAF 问题 (CVE-2021-47342)

在 Linux 内核中,以下漏洞已修复:

netfilterxt_IDLETIMER修复 timer_type 具有垃圾值时发生的错误CVE-2021-47451

在 Linux 内核中,以下漏洞已修复:

can:j1939:j1939_netdev_start():修复 j1939_priv 的 rx_kref 中的释放后使用问题 (CVE-2021-47459)

在 Linux 内核中,以下漏洞已修复:

ocfs2修复内联格式转换后的数据损坏CVE-2021-47460

在 Linux 内核中,以下漏洞已修复:

userfaultfd修复 writeprotect 与 exit_mmap() 之间的争用 (CVE-2021-47461)

在 Linux 内核中,以下漏洞已修复:

audit:修复 audit_filter_rules 中可能存在的空指针取消引用漏洞 (CVE-2021-47464)

在 Linux 内核中,以下漏洞已修复:

mmslub修复 kmem_cache_open() 中的潜在内存泄漏 (CVE-2021-47466)

在 Linux 内核中,以下漏洞已修复:

scsiqla2xxx修复 qla2x00_process_els() 错误路径中的内存泄漏 (CVE-2021-47473)

在 Linux 内核中,以下漏洞已修复:

isofs修复已损坏 isofs 图像的越界访问 (CVE-2021-47478)

在 Linux 内核中,以下漏洞已修复:

scsicore在 SCSI 设备发布后放置 LLD 模块 refcnt (CVE-2021-47480)

在 Linux 内核中,以下漏洞已修复:

regmap:修复 regcache_rbtree_exit() 中可能包含的双重释放漏洞 (CVE-2021-47483)

在 Linux 内核中,以下漏洞已修复:

drm/ttm修复 ttm_transfered_destroy 中的内存泄漏 (CVE-2021-47490)

在 Linux 内核中,以下漏洞已修复:

mmkhugepaged跳过特殊文件的大型页面崩溃 (CVE-2021-47491)

在 Linux 内核中,以下漏洞已修复:

mmthp回写页面的崩溃_file 中提前退出 (CVE-2021-47492)

在 Linux 内核中,以下漏洞已修复:

usbnetmaxpacket 的健全性检查 (CVE-2021-47495)

在 Linux 内核中,以下漏洞已修复:

net/tls:修复 tls_err_abort() 调用中的翻转登录 (CVE-2021-47496)

在 Linux 内核的 Ext4 文件系统中,用户在使用覆盖 FS 用量同时触发多个文件操作时存在释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-1252)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-049.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-27820.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3640.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3772.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4001.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4002.html

https://alas.aws.amazon.com/cve/html/CVE-2021-42327.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47184.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47185.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47186.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47189.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47190.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47191.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47192.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47197.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47201.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47202.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47203.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47217.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47218.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47219.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47342.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47451.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47459.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47460.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47461.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47464.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47466.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47473.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47478.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47480.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47483.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47490.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47491.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47492.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47495.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47496.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1252.html

插件详情

严重性: High

ID: 190033

文件名: al2_ALASKERNEL-5_10-2024-049.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2024/2/6

最近更新时间: 2025/5/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3640

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-1252

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.82-83.359, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/1

漏洞发布日期: 2023/1/27

参考资料信息

CVE: CVE-2020-27820, CVE-2021-3640, CVE-2021-3772, CVE-2021-4001, CVE-2021-4002, CVE-2021-42327, CVE-2021-47184, CVE-2021-47185, CVE-2021-47186, CVE-2021-47189, CVE-2021-47190, CVE-2021-47191, CVE-2021-47192, CVE-2021-47197, CVE-2021-47201, CVE-2021-47202, CVE-2021-47203, CVE-2021-47217, CVE-2021-47218, CVE-2021-47219, CVE-2021-47342, CVE-2021-47451, CVE-2021-47459, CVE-2021-47460, CVE-2021-47461, CVE-2021-47464, CVE-2021-47466, CVE-2021-47473, CVE-2021-47478, CVE-2021-47480, CVE-2021-47483, CVE-2021-47490, CVE-2021-47491, CVE-2021-47492, CVE-2021-47495, CVE-2021-47496, CVE-2023-1252