Amazon Linux AMI : kernel (ALAS-2021-1539)

high Nessus プラグイン ID 153860

概要

リモートの Amazon Linux AMI ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.248-129.473より前のものです。したがって、ALAS-2021-1539 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルに欠陥が見つかりました。dccps_hc_tx_ccid がアタッチされたソケットをリスナーとして再利用する場合、ソケットは解放後に使用され、サービス拒否 (DoS) やコード実行の可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-16119)

Linux カーネルの KVM 実装に欠陥が見つかりました。KVM での VM_IO|VM_PFNMAP VMAs の不適切な処理が RO チェックをバイパスし、VMM およびゲストによるアクセスが依然として可能であるにもかかわらず、ページが解放される状態を引き起こします。
この欠陥により、VM を起動および制御できるユーザーがメモリのランダムなページを読み書きすることができ、ローカルの権限昇格に至る可能性があります。この脆弱性が最大の脅威となるのは、機密性、整合性、およびシステムの可用性です。(CVE-2021-22543)

Linux カーネルの欠陥によって、権限のある BPF プログラムが Speculative Store Bypass サイドチャネル攻撃を介してカーネルメモリから機密情報を取得する可能性があります。(CVE-2021-35477)

Linux カーネルの CAN BCM ネットワークプロトコルに欠陥が見つかりました。ローカルの攻撃者が CAN サブシステムの欠陥を悪用して、メモリを破損したり、システムをクラッシュさせたり、権限を昇格したりする可能性があります。(CVE-2021-3609)

Linux カーネルに、脆弱性が見つかりました。着信 SCTP パケットのサイズ検証がないため、カーネルが初期化されていないメモリを読み取る可能性があります。(CVE-2021-3655)

Linux カーネルのトレースモジュール機能における CPU リソースの不足が、ユーザーによるトレースリングバッファの特定の使用方法で見つかりました。権限を持つローカルユーザー (CAP_SYS_ADMIN 機能あり) だけがこの欠陥を利用して、リソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2021-3679)

Linux カーネルの OverlayFS サブシステムに、ユーザーが OverlayFS で TmpFS ファイルシステムをマウントする方法に、欠陥が見つかりました。この欠陥により、ローカルユーザーはアクセスできないはずの隠しファイルにアクセスできます。(CVE-2021-3732)

Linux カーネルの drivers/tty/vt/vt_ioctl.c の vt_k_ioctl で競合問題が発生しました。これにより、vc_mode への書き込みアクセスが lock-in vt_ioctl (KDSETMDE) で保護されていないため、vt で領域外読み取りが発生する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2021-3753)

Linux カーネルに欠陥が見つかりました。PowerPC プラットフォームでは、KVM ゲストにより、OS ユーザーが rtas_args.nargs を介してホスト OS のメモリ破損を引き起こすことができます。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2021-37576)

** 異論あり ** 5.13.4 より前の Linux カーネルの drivers/char/virtio_console.c において、データ破損や損失が、バッファサイズを超える buf-> LEN 値を入力する信頼できないデバイスによって誘発される可能性があります。注意:
ベンダーは、引用されているデータ破損が、既存の任意のユースケースで、脆弱性ではないと指摘している。長さ検証が追加されたのは、ホスト OS の異常な動作に直面した際の堅牢性のみを目的としていたからです。
(CVE-2021-38160)

Linux カーネルで欠陥が見つかりました。これにより、シャドーページのアクセス権限が不適切に計算されます。この問題により、ゲスト保護がないページ違反が発生します。(CVE-2021-38198)

Linux カーネルに欠陥が見つかりました。特定の状況で、MAX-3421 USB デバイスを取り外すことによる物理的に近接する攻撃によって、サービス拒否攻撃 (メモリ解放後使用 (Use After Free) およびパニック) が引き起こされる可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。
(CVE-2021-38204)

Linux カーネルに欠陥が見つかりました。これにより、ASLR 保護メカニズムがカーネルポインター (すなわち、実際の IOMEM ポインター) を出力するため、攻撃者がこの保護メカニズムを無効にする可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2021-38205)

Linux カーネルに欠陥が見つかりました。ext4 サブシステムで競合状態が発見されました。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。
(CVE-2021-40490)

Linux カーネルで、以下の脆弱性は解決されています。

net: skb_tunnel_info() から返される前に lwtstate->data を検証 (CVE-2021-47309)

igmp.c の ip_check_mc_rcu で、不適切なロックによるメモリ解放後使用 (Use After Free) が発生する可能性があります。これにより、追加の実行権限が不要になり、inet ソケットの開閉時にローカルで権限が昇格される可能性があります。悪用にユーザーの操作は必要ありません。製品: Android バージョン: Android kernelAndroid ID: A-112551163References: Upstream カーネル (CVE-2022-20141)

5.13.3 以前の Linux カーネルで問題が発見されました。lib/seq_buf.c に seq_buf_putmem_hex バッファオーバーフローがあります。(CVE-2023-28772)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2021-1539.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-16119.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3609.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3655.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3679.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3732.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3753.html

https://alas.aws.amazon.com/cve/html/CVE-2021-22543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35477.html

https://alas.aws.amazon.com/cve/html/CVE-2021-37576.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38160.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38198.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38204.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38205.html

https://alas.aws.amazon.com/cve/html/CVE-2021-40490.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47309.html

https://alas.aws.amazon.com/cve/html/CVE-2022-20141.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28772.html

プラグインの詳細

深刻度: High

ID: 153860

ファイル名: ala_ALAS-2021-1539.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2021/10/4

更新日: 2025/3/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-38160

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 7.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:L

CVSS スコアのソース: CVE-2021-22543

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/9/30

脆弱性公開日: 2020/10/15

参照情報

CVE: CVE-2020-16119, CVE-2021-22543, CVE-2021-35477, CVE-2021-3609, CVE-2021-3655, CVE-2021-3679, CVE-2021-3732, CVE-2021-3753, CVE-2021-37576, CVE-2021-38160, CVE-2021-38198, CVE-2021-38204, CVE-2021-38205, CVE-2021-40490, CVE-2021-47309, CVE-2022-20141, CVE-2023-28772

ALAS: 2021-1539