Amazon Linux 2:カーネル(ALAS-2021-1588)

high Nessus プラグイン ID 145456
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは4.14.214-160.339より前のです。したがって、ALAS2-2021-1588のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Linuxカーネル5.0.21で、細工されたbtrfsファイルシステムイメージをマウントし、いくつかの操作を実行してからsyncfsシステムコールを行うと、kernel/locking/mutex.cの__mutex_lockでメモリ解放後使用(Use After Free)が発生する可能性があります。
これは、kernel/locking/mutex.cのmutex_can_spin_on_owner、fs/btrfs/qgroup.cの__btrfs_qgroup_free_meta、fs/btrfs/delayed-inode.cのbtrfs_insert_delayed_itemsに関連しています。(CVE-2019-19813)

- Linuxカーネル5.0.21で、細工されたbtrfsファイルシステムイメージをマウントして一部の操作を実行すると、fs/btrfs/volumes.cの__btrfs_map_blockでSLAB領域外書き込みアクセスが発生する可能性があります。これは、データストライプ数の1が不適切に処理されるためです。(CVE-2019-19816)

- 4.14.xによるXenに問題が見つかりました。一部のOS(Linux、FreeBSD、NetBSDなど)は、単一のスレッドを使用して監視イベントを処理しています。スレッドが処理できるよりも早くイベントが受信されると、イベントはキューに入ります。キューに制限がないため、ゲストがバックエンドでOOMを発生させる可能性があります。FreeBSD、Linux、またはNetBSD(任意のバージョン)のdom0を搭載したすべてのシステムが脆弱です。(CVE-2020-29568)

- 4.14.xまでのXenで使用されている5.10.1までのLinuxカーネルに、問題が発見されました。LinuxカーネルPVブロックバックエンドは、停止時にカーネルスレッドハンドラーがring-> xenblkdをNULLにリセットすることを想定しています。
ただし、フロントエンドが接続と切断の状態を素早く切り替えた場合、ハンドラーを実行する時間がない可能性があります。その結果、ブロックバックエンドは解放された後にポインターを再使用する可能性があります。ゲストの挙動に誤りがあると、ブロックフロントエンドを継続的に接続/切断することで、dom0クラッシュを引き起こす可能性があります。権限昇格と情報漏えいの可能性を排除できません。これは、Linux blkbackがあるシステムにのみ影響を与えます。
(CVE-2020-29569)

- 5.9.13までのLinuxカーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_io.cおよびdrivers/tty/tty_jobctrl.cにより、TIOCGSID(別名CID-c8bcd9c5be24)に対するread-after-free攻撃が可能になることがあります。(CVE-2020-29660)

- 5.9.13までのLinuxカーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_jobctrl.cにより、TIOCSPGRP(別名CID-54ffccbf053b)に対するメモリ解放後使用(Use After Free)攻撃が可能になります。
(CVE-2020-29661)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/AL2/ALAS-2021-1588.html

https://access.redhat.com/security/cve/CVE-2019-19813

https://access.redhat.com/security/cve/CVE-2019-19816

https://access.redhat.com/security/cve/CVE-2020-27815

https://access.redhat.com/security/cve/CVE-2020-29568

https://access.redhat.com/security/cve/CVE-2020-29569

https://access.redhat.com/security/cve/CVE-2020-29660

https://access.redhat.com/security/cve/CVE-2020-29661

プラグインの詳細

深刻度: High

ID: 145456

ファイル名: al2_ALAS-2021-1588.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/1/26

更新日: 2021/1/27

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2019-19816

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.214-160.339, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/1/25

脆弱性公開日: 2019/12/17

参照情報

CVE: CVE-2019-19813, CVE-2019-19816, CVE-2020-27815, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661

ALAS: 2021-1588