Amazon Linux 2: kernel (ALAS-2021-1685)

high Nessus プラグイン ID 151793

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.238-182.421より前のものです。したがって、ALAS2-2021-1685 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

bluez に脆弱性が見つかり、Bluetooth Core Specification の Secure Simple Pairing (SSP)、Secure Connections (SC)、LE Secure Connections (LESC) で使用されている Passkey Entry プロトコルがなりすまし攻撃に対して脆弱であり、事前知識なしでデバイスが初期化される可能性があります。(CVE-2020-26558)

Linux カーネルに欠陥が見つかりました。BlueZ の不適切なアクセス制御により、認証されたユーザーが隣接アクセスを介した情報開示を可能にする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性です。(CVE-2021-0129)

netfilter サブシステムの net/netfilter/x_tables.c の xt_replace_table のメモリバリアが適切でないため、Linux カーネルにサービス拒否 (DoS) の脆弱性が見つかりました。(CVE-2021-29650)

Linux カーネルでの Bluetooth HCI コントローラー削除の処理に欠陥が見つかりました。この欠陥により、ローカルアカウントを持つ攻撃者が競合状態を悪用し、メモリの破損や権限昇格を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-32399)

Linux カーネルの Bluetooth ホストコントローラーインターフェース (HCI) の hci_send_acl に、アクセス権を持つローカルの攻撃者がシステム上でサービス拒否の問題を引き起こす可能性がある、Use-After-Free の欠陥が見つかりました。この問題は、オブジェクト hchan から hci_disconn_loglink_complete_evt で解放されましたが、他の場所ではまだ使用されています。この脆弱性が最大の脅威となるのは、データの整合性、機密性、およびシステムの可用性です。(CVE-2021-33034)

5.12.13 より前の Linux カーネルの kernel/bpf/verifier.c において、ブランチが誤って予測される可能性があり (例: 型の取り違えによる)、権限のない BPF プログラムはサイドチャネル攻撃を介して任意のメモリロケーションを読み取る可能性があります (別名 CID-9183671af6db)。(CVE-2021-33624)

ユーザーが悪質な HCI TTY Bluetooth デバイスをアタッチする際に、Linux カーネル HCI デバイス初期化サブシステムに二重解放のメモリ破損の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2021-3564)

Linux カーネル HCI サブシステムの関数 hci_sock_bound_ioctl() のメモリ解放後使用 (Use After Free) の欠陥が、ユーザーが ioct HCIUNBLOCKADDR を呼び出す方法、または hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() の呼び出しの 1 つとともに hci_unregister_dev() 呼び出しの競合状態をトリガーする方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-3573)

Linux カーネルで、以下の脆弱性は解決されています。

HID: usbhid: hid_submit_ctrl の情報漏洩を修正

hid_submit_ctrl() のレポートの長さを計算する方法で、report->size がゼロになる可能性が考慮されません。syzkaller 再生装置を実行している場合、サイズが 0 のレポートにより、hid_submit_ctrl) が transfer_buffer_length を 16384 として計算します。この urb が usb コアレイヤーに渡されると、KMSAN が 16384 バイトの情報漏洩を報告します。

これを修正するには、まず hid_report_len() を修正し、除算に DIV_ROUND_UP を使用してレポートサイズがゼロの場合に対応させます。次にこれを hid_submit_ctrl() から呼び出します。(CVE-2021-46906)

Linux カーネルで、以下の脆弱性は解決されています。

dm rq: テーブルロード失敗後の dev remove で blk_mq_tag_set の二重解放を修正 (CVE-2021-46938)

Linux カーネルで、以下の脆弱性は解決されています。

tracing: trace_clock_global() を再構築してブロックを完全に回避 (CVE-2021-46939)

Linux カーネルで、以下の脆弱性は解決されています。

md/raid1: 失敗した書き込みリクエストを終了する際に、失敗を適切に提示

このパッチは、ビットマップを使用する raid1 配列でのデータ破損のバグに対処します。この修正を行わないと、失敗した I/O のビットマップビットがクリアされてしまいます。

raid1_end_write_request の失敗レグにあるため、リクエストを再試行する (R1BIO_WriteError) か失敗する (R1BIO_Degraded) 必要があります。(CVE-2021-46950)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: GTDT: watchdow プローブの失敗時に割り込みマッピングを破損しない (CVE-2021-46953)

Linux カーネルで、以下の脆弱性は解決されています。

openvswitch: IPv4 パケットのフラグメント化でスタック OOB 読み取りを修正 (CVE-2021-46955)

Linux カーネルで、以下の脆弱性は解決されています。

spi: devm_spi_alloc_* のメモリ解放後使用 (Use After Free) を修正します (CVE-2021-46959)

Linux カーネルで、以下の脆弱性は解決されています。

cifs: smb2_get_enc_key から正しいエラーコードを返す (CVE-2021-46960)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: scan: エラー処理パスにおけるメモリリークを修正 (CVE-2021-46985)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nftables: nft_hash_ Buckets() のオーバーフローを回避します (CVE-2021-46992)

Linux カーネルで、以下の脆弱性は解決されています。

ARM: 9064/1: hw_breakpoint: イベントの upstream_handler フックを直接チェックしない (CVE-2021-47006)

Linux カーネルで、以下の脆弱性は解決されています。

net:emac/emac-mac: emac_mac_tx_buf_send のメモリ解放後使用 (use-after-free) を修正 (CVE-2021-47013)

Linux カーネルで、以下の脆弱性は解決されています。

bus: qcom: 戻り値の前に子ノードを配置します (CVE-2021-47054)

Linux カーネルで、以下の脆弱性は解決されています。

mtd: ロックおよび不良ブロック ioctl には書き込みアクセス許可が必要です (CVE-2021-47055)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/rxe: 作成が失敗した場合に、すべての QP フィールドをクリアします (CVE-2021-47078)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_split_extent_at が失敗したため、ext4_es_cache_extent のバグを修正します (CVE-2021-47117)

Linux カーネルで、以下の脆弱性は解決されています。

pid: 「cad_pid」を初期化する際に参照を取得します (CVE-2021-47118)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amdgpu: メモリ解放後使用 (Use After Free) を修正します (CVE-2021-47142)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: link_to_fixup_dir で BUG_ON にしません (CVE-2021-47145)

Linux カーネルで、以下の脆弱性は解決されています。

mld: mld_newpack() のパニックを修正します (CVE-2021-47146)

Linux カーネルで、以下の脆弱性は解決されています。

tipc: msgs を再構築する際に、先頭の skb を skb_linearize で処理します (CVE-2021-47162)

Linux カーネルで、以下の脆弱性は解決されています。

NFS: nfs_do_recoalesce() の pg_bytes_written の値を破損しない (CVE-2021-47166)

Linux カーネルで、以下の脆弱性は解決されています。

NFS: filelayout_decode_layout() の不適切な制限を修正します (CVE-2021-47168)

Linux カーネルで、以下の脆弱性は解決されています。

net: usb: smsc75xx_bind のメモリ漏洩を修正します (CVE-2021-47171)

Linux カーネルで、以下の脆弱性は解決されています。

iommu/vt-d: alloc_iommu() の sysfs 漏洩を修正 (CVE-2021-47177)

Linux カーネルで、以下の脆弱性は解決されています。

netブリッジvlan トンネル dst null ポインターデリファレンスを修正しますCVE-2021-47223

Linux カーネルで、以下の脆弱性は解決されています。

netipv4ip_mc_add1_src のメモリリークを修正しますCVE-2021-47238

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: synproxy: TCP オプション解析時の領域外を修正 (CVE-2021-47245)

Linux カーネルで、以下の脆弱性は解決されています。

udpclose() と udp_abort() の間の競合を修正しますCVE-2021-47248

Linux カーネルで、以下の脆弱性は解決されています。

netrdsrds_recvmsg でのメモリリークを修正しますCVE-2021-47249

Linux カーネルで、以下の脆弱性は解決されています。

netipv4netlbl_cipsov4_add_std のメモリリークを修正しますCVE-2021-47250

Linux カーネルで、以下の脆弱性は解決されています。

gfs2: gfs2_glock_shrink_scan でのメモリ解放後使用 (use-after-free) を修正します (CVE-2021-47254)

Linux カーネルで、以下の脆弱性は解決されています。

mm/memory-failure: memory_failure でページライトバックを必ず待機するようにします (CVE-2021-47256)

Linux カーネルで、以下の脆弱性は解決されています。

scsiscsi_host_alloc() のエラー処理を修正CVE-2021-47258

Linux カーネルで、以下の脆弱性は解決されています。

NFS: nfs4_init_client() のメモリ解放後使用 (Use After Free) を修正します (CVE-2021-47259)

Linux カーネルで、以下の脆弱性は解決されています。

NFSnfs_get_client() の潜在的な NULL 逆参照を修正しますCVE-2021-47260

Linux カーネルで、以下の脆弱性は解決されています。

トレース: メモリ破損を引き起こす長さチェックを修正します (CVE-2021-47274)

Linux カーネルで、以下の脆弱性は解決されています。

ftraceftrace_bug() の IP アドレスを盲目的に読みませんCVE-2021-47276

Linux カーネルで、以下の脆弱性は解決されています。

kvm領域外の memslot アクセスからの投機ベースの攻撃を回避しますCVE-2021-47277

Linux カーネルで、以下の脆弱性は解決されています。

drm: drm_getunique() のメモリ解放後使用 (Use After Free) 読み取りを修正します (CVE-2021-47280)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2021-1685.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26558.html

https://alas.aws.amazon.com/cve/html/CVE-2021-0129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3573.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46906.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46938.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46939.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46950.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46953.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46955.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46959.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46960.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46985.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46992.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47006.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47013.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47054.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47055.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47078.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47117.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47118.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47142.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47145.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47146.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47162.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47166.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47168.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47171.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47177.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47223.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47238.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47245.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47248.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47249.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47250.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47254.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47256.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47258.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47259.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47260.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47274.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47276.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47277.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47280.html

https://alas.aws.amazon.com/cve/html/CVE-2021-29650.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32399.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33034.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33624.html

プラグインの詳細

深刻度: High

ID: 151793

ファイル名: al2_ALAS-2021-1685.nasl

バージョン: 1.26

タイプ: local

エージェント: unix

公開日: 2021/7/16

更新日: 2025/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3573

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-47254

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.238-182.421, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/14

脆弱性公開日: 2021/3/30

参照情報

CVE: CVE-2020-26558, CVE-2021-0129, CVE-2021-29650, CVE-2021-32399, CVE-2021-33034, CVE-2021-33624, CVE-2021-3564, CVE-2021-3573, CVE-2021-46906, CVE-2021-46938, CVE-2021-46939, CVE-2021-46950, CVE-2021-46953, CVE-2021-46955, CVE-2021-46959, CVE-2021-46960, CVE-2021-46985, CVE-2021-46992, CVE-2021-47006, CVE-2021-47013, CVE-2021-47054, CVE-2021-47055, CVE-2021-47078, CVE-2021-47117, CVE-2021-47118, CVE-2021-47142, CVE-2021-47145, CVE-2021-47146, CVE-2021-47162, CVE-2021-47166, CVE-2021-47168, CVE-2021-47171, CVE-2021-47177, CVE-2021-47223, CVE-2021-47238, CVE-2021-47245, CVE-2021-47248, CVE-2021-47249, CVE-2021-47250, CVE-2021-47254, CVE-2021-47256, CVE-2021-47258, CVE-2021-47259, CVE-2021-47260, CVE-2021-47274, CVE-2021-47276, CVE-2021-47277, CVE-2021-47280

ALAS: 2021-1685