Amazon Linux AMI:カーネル(ALAS-2021-1503)

high Nessus プラグイン ID 149872

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.232-123.381より前のものです。したがって、ALAS-2021-1503のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 5.7.3以前のLinuxカーネルで、mm/gup.cおよびmm/huge_memory.cに関連する問題が検出されました。get_user_pages(別名gup)実装は、コピーオンライトページに使用される場合には読み取り操作のセマンティクスを適切に考慮しないため、意図しない書き込みアクセスを許可する可能性があります(別名CID-17839856fd58)。
(CVE-2020-29374)

-5.12-rc8より前のLinuxカーネルSCTPソケット(net/sctp/socket.c)の競合状態により、ネットワークサービスのコンテキストまたは権限のないプロセスからのカーネル権限昇格につながる可能性があります。sock_net(sk)->sctp.addr_wq_lockなしでsctp_destroy_sockが呼び出された場合、適切なロックがない状態で、要素がauto_asconf_splistリストから削除されます。これが悪用され、ネットワークサービス権限を持つ攻撃者がrootへの権限昇格が行われる、あるいは一部のSCTPソケットの作成を拒否するBPF_CGROUP_INET_SOCK_CREATEが添付されている場合、権限のないユーザーのコンテキストから権限昇格が行われる可能性があります。(CVE-2021-23133)

- XSA-365の修正には、後続のクリーンアップコードが初期化されていない、または古い値を使用しないように、ポインターの初期化が含まれます。この初期化が過剰に行われ、特定の条件下で、クリーンアップが必要なポインターも上書きする可能性があります。クリーンアップの欠如により、永続的な付与が漏洩する可能性があります。この漏洩は、それぞれのゲストが死んだ後の完全なクリーンアップ防ぎ、ゾンビドメインを残します。XSA-365の修正プログラムが適用されたLinuxバージョンはすべて脆弱です。
XSA-365は、少なくとも3.11のバージョンに影響を与えると分類されました。(CVE-2021-28688)

- 5.11.8までのLinuxカーネルのfs/btrfs/ctree.cのget_old_rootに競合状態が見つかりました 。複製操作の前にエクステントバッファのロックがないために、攻撃者がサービス拒否(バグ)を引き起こす可能性があります(別名CID-dbcc7d57bffc)。(CVE-2021-28964)

- 一部のHaswell CPUの5.11.8までのLinuxカーネルのarch/x86/events/intel/ds.cのintel_pmu_drain_pebs_nhmにおいて、ユーザースペースアプリケーション(perf-fuzzerなど)は、PEBSレコードのPEBSステータスが誤って処理されるため、システムクラッシュを引き起こす可能性があります(別名CID-d88d05a9e0b6)。(CVE-2021-28971)

- 5.11.12までのLinuxカーネルでのBPF JITコンパイラには、カーネルコンテキスト内で任意のコードを実行することができ、分岐変位の不正確な計算があります。これは、arch/x86/net/bpf_jit_comp.cおよびarch/x86/net/bpf_jit_comp32.cに影響を与えます。(CVE-2021-29154)

- 5.11.xまでのLinuxカーネルで問題が発見されました。kernel/bpf/verifier.c は、ポインター計算に対して望ましくない領域外の投機を実行し、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます。具体的には、一連のポインター演算操作で、最初の操作で実行されたポインターの変更が、後続の操作を制限するときに正しく考慮されません。(CVE-2021-29155)

-5.12.1までのLinuxカーネルにおいて、kernel/bpf/verifier.cが望ましくない投機的なロードを行い、サイドチャネル攻撃を介して、スタックの内容を開示することになります(別名CID-801c6058d14a)。特に懸念されるのは、投機的ロードに対してBPFスタック領域を保護しないことです。また、BPFスタックには、初期化されていないデータが含まれており、カーネルによって以前に操作された機密情報を示す可能性があります。(CVE-2021-31829)

- 5.12以前のLinuxカーネルでは、マルチデバイスドライバーモジュールのdrivers/md/dm-ioctl.cのlist_devicesで、領域外(OOB)メモリ書き込みの欠陥が見つかりました。領域チェックに失敗すると、特別なユーザー(CAP_SYS_ADMIN)権限を持つ攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-31916)

-5.11.14より前のLinuxカーネルには、DOI 定義のCIPSOとCALIPSOのrefcountingが誤って処理されているため、net/ipv4/cipso_ipv4.cにおけるcipso_v4_genoptにメモリ解放後使用(Use-After-Free)があります。これは、任意の値の書き込みにつながります。(CVE-2021-33033)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2020-25671

https://access.redhat.com/security/cve/CVE-2020-25672

https://access.redhat.com/security/cve/CVE-2020-25673

https://access.redhat.com/security/cve/CVE-2020-29374

https://access.redhat.com/security/cve/CVE-2021-28964

https://access.redhat.com/security/cve/CVE-2021-28971

https://access.redhat.com/security/cve/CVE-2021-29154

https://access.redhat.com/security/cve/CVE-2021-29155

https://access.redhat.com/security/cve/CVE-2021-31829

https://access.redhat.com/security/cve/CVE-2021-31916

https://access.redhat.com/security/cve/CVE-2021-33033

https://alas.aws.amazon.com/ALAS-2021-1503.html

https://access.redhat.com/security/cve/CVE-2020-25670

https://access.redhat.com/security/cve/CVE-2021-23133

https://access.redhat.com/security/cve/CVE-2021-28688

プラグインの詳細

深刻度: High

ID: 149872

ファイル名: ala_ALAS-2021-1503.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/5/24

更新日: 2023/12/29

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-29154

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-33033

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/5/20

脆弱性公開日: 2020/11/28

参照情報

CVE: CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2020-29374, CVE-2021-23133, CVE-2021-28688, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154, CVE-2021-29155, CVE-2021-31829, CVE-2021-31916, CVE-2021-33033

ALAS: 2021-1503