Amazon Linux 2: kernel (ALAS-2022-1749)

high Nessus プラグイン ID 157408

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.262-200.489より前のものです。したがって、ALAS2-2022-1749 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルの Xen ハイパーバイザーサブシステムにある仮想マシンゲストのサービス拒否の欠陥が、ユーザーがゲストの 1 つから高い頻度で割り込みを呼び出す方法で見つかりました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、結果としてサービス拒否が発生する可能性があります。(CVE-2021-28711)

Linux カーネルの Xen ハイパーバイザーサブシステムにある仮想マシンゲストのサービス拒否の欠陥が、ユーザーがゲストの 1 つから高い頻度で割り込みを呼び出す方法で見つかりました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、結果としてサービス拒否が発生する可能性があります。(CVE-2021-28712)

Linux カーネルの Xen ハイパーバイザーサブシステムにある仮想マシンゲストのサービス拒否の欠陥が、ユーザーがゲストの 1 つから高い頻度で割り込みを呼び出す方法で見つかりました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、結果としてサービス拒否が発生する可能性があります。(CVE-2021-28713)

Linux カーネルの netback ドライバーのゲスト宛ての着信データパケットは、ゲストがこれを処理する準備ができるまでバッファリングされます。過剰なデータの蓄積を回避するための対策がいくつかありますが、ゲストによってバイパスされる可能性があります: ゲストが RX キューリングページに 1 つだけの空きスロットを持つように管理し、次のパッケージに複数の空きスロットが必要な場合、タイムアウトがトリガーされないことさえあります。これは、GSO、XDP、またはソフトウェアハッシングを使用した場合に発生する可能性があります。(CVE-2021-28714)

Linux カーネルの netback ドライバーのゲスト宛ての着信データパケットは、ゲストがこれを処理する準備ができるまでバッファリングされます。過剰なデータの蓄積を回避するための対策がいくつかありますが、ゲストによってバイパスされる可能性があります: インターフェースが停止したと見なされる前に、インターフェースのクライアント側が新しいパケットの消費を停止できる時間のタイムアウトがありますが、このタイムアウトはかなり長くなります (デフォルトでは 60 秒)。
高速インターフェースで UDP 接続を使用すると、その時間内に数ギガバイトのデータを簡単に蓄積できます。
(CVE-2021-28715)

infiniband を介した RDMA の Linux カーネルの実装に欠陥が見つかりました。権限のあるローカルアカウントを持つ攻撃者が、/dev/infiniband/rdma_cm デバイスノードにコマンドを発行する際に、カーネルスタック情報を漏洩する可能性があります。このアクセスがユーザーの機密情報を漏洩する可能性は低いですが、これをさらに利用して既存のカーネル保護メカニズムを無効にすることができます。(CVE-2021-3923)

Unix ドメインソケットファイルハンドラーの Linux カーネルのガベージコレクションで、ユーザーが close() と fget() を同時に呼び出し、競合状態をトリガーする可能性のある方法で、read-after-free メモリ欠陥が見つかりました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。
(CVE-2021-4083)

XFS ファイルシステムの XFS_IOC_ALLOCSP IOCTL でサイズが調整されていないファイルのサイズ増加が可能な方法で、データ漏洩の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、アクセスできない XFS ファイルシステムのデータを漏洩する可能性があります。(CVE-2021-4155)

ユーザーが ioctl TEE_IOC_OPEN_SESSION または TEE_IOC_INVOKE を呼び出す方法で、Linux カーネル TEE (Trusted Execution Environment) サブシステムのメモリ解放後使用 (Use After Free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。Linux システムで CONFIG_PREEMPT オプションまたは CONFIG_CPU_SW_DOMAIN_PAN オプションが有効になっていない場合、ユーザーがこの問題を引き起こす可能性は低いです。(CVE-2021-44733)

Linux カーネルで、以下の脆弱性は解決されています。

sctp: call_rcu を使用してエンドポイントを解放 (CVE-2021-46929)

Linux カーネルで、以下の脆弱性は解決されています。

net: tw_timer_handler の use-after-free を修正 (CVE-2021-46936)

Linux カーネルで、以下の脆弱性は解決されています。

nfsd: 委任競合によるメモリ解放後使用 (Use After Free) を修正します (CVE-2021-47506)

Linux カーネルで、以下の脆弱性は解決されています。

seg6: IPv6 ソケットコントロールブロックの iif を修正 (CVE-2021-47515)

Linux カーネルで、以下の脆弱性は解決されています。

serial: core: 送信バッファのリセットとメモリリークを修正 (CVE-2021-47527)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx4_en: mlx4_en_try_alloc_resources() のメモリ解放後使用 (Use After Free) バグを修正します (CVE-2021-47541)

Linux カーネルで、以下の脆弱性は解決されています。

イーサネット: hisilicon: hns: hns_dsaf_misc: hns_dsaf_ge_srst_by_port() で発生する可能性のある配列オーバーフローを修正 (CVE-2021-47548)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: mpt3sas: ドライブの電源サイクルテスト中のカーネルパニックを修正 (CVE-2021-47565)

Linux カーネルで、以下の脆弱性は解決されています。

proc/vmcore: clear_user() を適切に使用することによるユーザーバッファのクリアを修正します (CVE-2021-47566)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: scsi_debug: resp_mode_select() でのサニティチェックブロック記述子の長さ (CVE-2021-47576)

Linux カーネルで、以下の脆弱性は解決されています。

sit: sit_init_net() から ipip6_dev_free() を呼び出しません (CVE-2021-47588)

Linux カーネルで、以下の脆弱性は解決されています。

igbvf: `igbvf_probe` の二重開放を修正します (CVE-2021-47589)

Linux カーネルで、以下の脆弱性は解決されています。

dm btree remove: rebalance_children() の use-after-free を修正します (CVE-2021-47600)

Linux カーネルで、以下の脆弱性は解決されています。

audit: 監査キュー処理の堅牢性を向上します (CVE-2021-47603)

Linux カーネルで、以下の脆弱性は解決されています。

net: netlink: af_netlink:len にチェックを追加することで、空の skb を防止します。(CVE-2021-47606)

Linux カーネルで、以下の脆弱性は解決されています。

firmware: arm_scpi: SCPI genpd ドライバーの文字列オーバーフローを修正 (CVE-2021-47609)

cgroup release_agent は、call_usermodehelper で呼び出されます。関数 call_usermodehelper は、完全な機能セットで release_agent を起動します。したがって、release_agent を設定する際には、機能が必要です。(CVE-2022-0492)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2022-1749.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4083.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4155.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28711.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28712.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28713.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28714.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28715.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3923.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44733.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46929.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46936.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47515.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47527.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47541.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47548.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47565.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47566.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47576.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47588.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47589.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47600.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47603.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47606.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47609.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0492.html

プラグインの詳細

深刻度: High

ID: 157408

ファイル名: al2_ALAS-2022-1749.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2022/2/7

更新日: 2025/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0492

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.262-200.489, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/2/4

脆弱性公開日: 2021/1/11

エクスプロイト可能

Metasploit (Docker cgroups Container Escape)

参照情報

CVE: CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-3923, CVE-2021-4083, CVE-2021-4155, CVE-2021-44733, CVE-2021-46929, CVE-2021-46936, CVE-2021-47506, CVE-2021-47515, CVE-2021-47527, CVE-2021-47541, CVE-2021-47548, CVE-2021-47565, CVE-2021-47566, CVE-2021-47576, CVE-2021-47588, CVE-2021-47589, CVE-2021-47600, CVE-2021-47603, CVE-2021-47606, CVE-2021-47609, CVE-2022-0492

ALAS: 2022-1749