Amazon Linux AMI:カーネル(ALAS-2021-1487)

high Nessus プラグイン ID 147919
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.225-121.357より前のものです。したがって、ALAS-2021-1487のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Xenが使用する際、Linuxカーネル3.11から5.10.16までに問題が発見されました。PVバックエンドへのリクエストに応えるため、ドライバーは、フロントエンドから提供された付与参照をマッピングします。このプロセスでは、エラーが発生することがあります。ある場合では、以前に遭遇したエラーがその後の処理で破棄され、呼び出し元がマッピングを成功とみなし、その後の操作でマッピングされていない空間にアクセスを試みる可能性があります。別のケースでは、内部状態の更新が不十分であるため、エラーからの安全なリカバリが妨げられます。これは、drivers / block / xen-blkback / blkback.cに影響を与えます。 (CVE-2021-26930)

- Xenで使用する際、Linuxカーネル2.6.39から5.10.16までに問題が発見されました。ブロック、ネット、およびSCSIバックエンドは、特定のエラーを単純なバグと見なし、意図的にカーネルクラッシュを引き起こします。少なくともゲストの影響下にある可能性があるエラー(メモリ不足状態など)については、単純なバグと想定するのは正しくありません。このようなクラッシュを引き起こす可能性のあるメモリ割り当ては、LinuxがPVモードで実行中の場合にのみ発生します。これは、drivers/block/xen-blkback/blkback.cおよびdrivers/xen/xen-scsiback.cに影響を与えます。
(CVE-2021-26931)

- Xenが使用する際、Linuxカーネル3.2から5.10.16までに問題が発見されました。付与マッピング操作は、バッチハイパーコールで頻繁に発生します。多数の操作が単一のハイパーコールで行われ、それぞれの成功または失敗がバックエンドドライバーに報告されます。その後、バックエンドドライバーが結果をループし、各操作の成功または失敗に基づいてフォローアップアクションを実行します。残念ながら、PVモードで実行している場合、Linuxバックエンドドライバーはこれを誤って処理します:一部のエラーは無視されますが、関連するバッチ要素の成功から、成功したことを効果的に示します。他の場合では、1つのバッチ要素から生じるエラーにより、さらなるバッチ要素が検査されず、したがって、成功したものはエラー回復時に適切にマッピングを解除することができません。PVモードで実行しているLinuxバックエンドを搭載したシステムのみが脆弱です。HVM / PVHモードで実行されるLinuxバックエンドは脆弱ではありません。これは、arch/*/xen/p2m.c およびdrivers/xen/gntdev.cに影響を与えます。(CVE-2021-26932)

- 5.11.3以前のLinuxカーネルで問題が発見されました。カーネルポインタリークの漏洩により、iscsi_transport構造体のアドレスが判別されてしまいます。iSCSIトランスポートがiSCSIサブシステムに登録されている場合、/sys/class/iscsi_transport/$TRANSPORT_NAME/handleで、権限のないユーザーがsysfsファイルシステムを介してトランスポートの処理を利用できます。読み取りの場合は、show_transport_handle関数(drivers / scsi / scsi_transport_iscsi.c内の)が呼び出され、処理が漏洩します。この処理は、実際にはカーネルモジュールのグローバル変数内のiscsi_transport構造体へのポインターとなっています。(CVE-2021-27363)

-5.11.3までのLinuxカーネルで問題が発見されました。drivers/scsi/scsi_transport_iscsi.cは、権限のないユーザーがNetlinkメッセージを作成する機能によって悪影響を受けます。(CVE-2021-27364)

- 5.11.3以前のLinuxカーネルで問題が発見されました。特定のiSCSIデータ構造には、適切な長さの制約またはチェックがなく、PAGE_SIZE値を超える可能性があります。権限のないユーザーが、iSCSIに関連付けられ、Netlinkメッセージの最大長までの長さがあるNetlinkメッセージを送信することが可能です。(CVE-2021-27365)

- Xen PVで使用されている5.11.3までのLinuxカーネルに問題が発見されました。netbackドライバーの特定の部分で、失敗したメモリ割り当てなどのエラー(割り当てマッピングエラーの処理に対する変更結果として)の必要な処理が欠けています。ホストOSのサービス拒否が、ネットワークフロントエンドドライバーが誤動作している中に発生する可能性があります。注:この問題は、CVE-2021-26931に対する修正が不完全なために存在します。
(CVE-2021-28038)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2021-1487.html

https://access.redhat.com/security/cve/CVE-2021-26930

https://access.redhat.com/security/cve/CVE-2021-26931

https://access.redhat.com/security/cve/CVE-2021-26932

https://access.redhat.com/security/cve/CVE-2021-27363

https://access.redhat.com/security/cve/CVE-2021-27364

https://access.redhat.com/security/cve/CVE-2021-27365

https://access.redhat.com/security/cve/CVE-2021-28038

プラグインの詳細

深刻度: High

ID: 147919

ファイル名: ala_ALAS-2021-1487.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2021/3/20

更新日: 2021/3/20

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2021-27365

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

Base Score: 4.6

Temporal Score: 3.4

ベクトル: AV:L/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/3/18

脆弱性公開日: 2021/2/16

参照情報

CVE: CVE-2021-26930, CVE-2021-26931, CVE-2021-26932, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038

ALAS: 2021-1487