Amazon Linux AMI : kernel (ALAS-2022-1563)

high Nessus プラグイン ID 157410

概要

リモートの Amazon Linux AMI ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.262-135.489より前のものです。したがって、ALAS-2022-1563 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2025-01-30: CVE-2021-47483 はこのアドバイザリに追加されました。

2025-01-30: CVE-2021-47506 はこのアドバイザリに追加されました。

Linux カーネル機能で、受信した ICMP エラー (必要な ICMP フラグメントおよび ICMP リダイレクト) の処理の欠陥により、開いている UDP ポートをすばやくスキャンできることがわかりました。この欠陥により、オフパスのリモートユーザーがソースポートの UDP ランダム化を効果的にバイパスできます。この脆弱性からの最も高い脅威は、機密性およびおそらくは整合性に対するものです。これは、UDP ソースポートのランダム化に依存するソフトウェアも間接的に影響を受けるためです。(CVE-2021-20322)

Linux カーネルの Xen ハイパーバイザーサブシステムにある仮想マシンゲストのサービス拒否の欠陥が、ユーザーがゲストの 1 つから高い頻度で割り込みを呼び出す方法で見つかりました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、結果としてサービス拒否が発生する可能性があります。(CVE-2021-28711)

Linux カーネルの Xen ハイパーバイザーサブシステムにある仮想マシンゲストのサービス拒否の欠陥が、ユーザーがゲストの 1 つから高い頻度で割り込みを呼び出す方法で見つかりました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、結果としてサービス拒否が発生する可能性があります。(CVE-2021-28712)

Linux カーネルの Xen ハイパーバイザーサブシステムにある仮想マシンゲストのサービス拒否の欠陥が、ユーザーがゲストの 1 つから高い頻度で割り込みを呼び出す方法で見つかりました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、結果としてサービス拒否が発生する可能性があります。(CVE-2021-28713)

Linux カーネルの netback ドライバーのゲスト宛ての着信データパケットは、ゲストがこれを処理する準備ができるまでバッファリングされます。過剰なデータの蓄積を回避するための対策がいくつかありますが、ゲストによってバイパスされる可能性があります: ゲストが RX キューリングページに 1 つだけの空きスロットを持つように管理し、次のパッケージに複数の空きスロットが必要な場合、タイムアウトがトリガーされないことさえあります。これは、GSO、XDP、またはソフトウェアハッシングを使用した場合に発生する可能性があります。(CVE-2021-28714)

Linux カーネルの netback ドライバーのゲスト宛ての着信データパケットは、ゲストがこれを処理する準備ができるまでバッファリングされます。過剰なデータの蓄積を回避するための対策がいくつかありますが、ゲストによってバイパスされる可能性があります: インターフェースが停止したと見なされる前に、インターフェースのクライアント側が新しいパケットの消費を停止できる時間のタイムアウトがありますが、このタイムアウトはかなり長くなります (デフォルトでは 60 秒)。
高速インターフェースで UDP 接続を使用すると、その時間内に数ギガバイトのデータを簡単に蓄積できます。
(CVE-2021-28715)

Linux SCTP スタックに欠陥が見つかりました。攻撃者が使用されている IP アドレスとポート番号を知っていて、攻撃者が偽装した IP アドレスでパケットを送信できる場合、ブラインド攻撃者は無効なチャンクを使用して既存の SCTP アソシエーションを kill する可能性があります。(CVE-2021-3772)

ユーザーが shmget() を使用してメモリの一部の領域を 2 回マッピングするときの Linux カーネルの hugetlbfs メモリ使用率にメモリリークの欠陥が見つかりました。この欠陥は、一部のメモリページの障害である PUD アラインメントに分類されます。ローカルユーザーがこの欠陥を利用して、一部のデータに不正アクセスする可能性があります。(CVE-2021-4002)

XFS ファイルシステムの XFS_IOC_ALLOCSP IOCTL でサイズが調整されていないファイルのサイズ増加が可能な方法で、データ漏洩の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、アクセスできない XFS ファイルシステムのデータを漏洩する可能性があります。(CVE-2021-4155)

Linux カーネルで、以下の脆弱性は解決されています。

regmap: regcache_rbtree_exit() の潜在的な二重解放を修正 (CVE-2021-47483)

Linux カーネルで、以下の脆弱性は解決されています。

nfsd: 委任競合によるメモリ解放後使用 (Use After Free) を修正します (CVE-2021-47506)

cgroup release_agent は、call_usermodehelper で呼び出されます。関数 call_usermodehelper は、完全な機能セットで release_agent を起動します。したがって、release_agent を設定する際には、機能が必要です。(CVE-2022-0492)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2022-1563.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3772.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4002.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4155.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47483.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20322.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28711.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28712.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28713.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28714.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28715.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0492.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 157410

ファイル名: ala_ALAS-2022-1563.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2022/2/7

更新日: 2025/1/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0492

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/2/4

脆弱性公開日: 2021/1/11

エクスプロイト可能

Metasploit (Docker cgroups Container Escape)

参照情報

CVE: CVE-2021-20322, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-3772, CVE-2021-4002, CVE-2021-4155, CVE-2021-47483, CVE-2021-47506, CVE-2022-0492

ALAS: 2022-1563