Amazon Linux 2: カーネル (ALASKERNEL-5.4-2022-001)

high Nessus プラグイン ID 160419

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.105-48.177より前のものです。したがって、ALAS2KERNEL-5.4-2022-001 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

-Linuxカーネルの5.12-rc1より前のバージョンのGPU Nouveauドライバーの機能性において、ユーザーがioctl DRM_IOCTL_NOUVEAU_CHANNEL_ALLOCを呼び出す方法に、NULLポインターデリファレンスの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2020-25639)

- Xenが使用する際、Linuxカーネル3.11から5.10.16までに問題が発見されました。PVバックエンドへのリクエストに応えるため、ドライバーは、フロントエンドから提供された付与参照をマッピングします。このプロセスでは、エラーが発生することがあります。ある場合では、以前に遭遇したエラーがその後の処理で破棄され、呼び出し元がマッピングを成功とみなし、その後の操作でマッピングされていない空間にアクセスを試みる可能性があります。別のケースでは、内部状態の更新が不十分であるため、エラーからの安全なリカバリが妨げられます。これは、drivers / block / xen-blkback / blkback.cに影響を与えます。(CVE-2021-26930)

-Xenで使用する際、Linuxカーネル2.6.39から5.10.16までに問題が発見されました。ブロック、ネット、およびSCSIバックエンドは、特定のエラーを単純なバグと見なし、意図的にカーネルクラッシュを引き起こします。少なくともゲストの影響下にある可能性があるエラー(メモリ不足状態など)については、単純なバグと想定するのは正しくありません。このようなクラッシュを引き起こす可能性のあるメモリ割り当ては、LinuxがPVモードで実行中の場合にのみ発生します。これは、drivers/block/xen-blkback/blkback.cおよびdrivers/xen/xen-scsiback.cに影響を与えます。
(CVE-2021-26931)

-Xenが使用する際、Linuxカーネル3.2から5.10.16までに問題が発見されました。付与マッピング操作は、バッチハイパーコールで頻繁に発生します。多数の操作が単一のハイパーコールで行われ、それぞれの成功または失敗がバックエンドドライバーに報告されます。その後、バックエンドドライバーが結果をループし、各操作の成功または失敗に基づいてフォローアップアクションを実行します。残念ながら、PVモードで実行している場合、Linuxバックエンドドライバーはこれを誤って処理します:一部のエラーは無視されますが、関連するバッチ要素の成功から、成功したことを効果的に示します。他の場合では、1つのバッチ要素から生じるエラーにより、さらなるバッチ要素が検査されず、したがって、成功したものはエラー回復時に適切にマッピングを解除することができません。PVモードで実行しているLinuxバックエンドを搭載したシステムのみが脆弱です。HVM / PVHモードで実行されるLinuxバックエンドは脆弱ではありません。これは、arch/*/xen/p2m.c およびdrivers/xen/gntdev.cに影響を与えます。(CVE-2021-26932)

- 5.11.3以前のLinuxカーネルで問題が発見されました。カーネルポインターリークの漏洩により、iscsi_transport構造体のアドレスが判別されてしまいます。iSCSIトランスポートがiSCSIサブシステムに登録されている場合、/sys/class/iscsi_transport/$TRANSPORT_NAME/handleで、権限のないユーザーがsysfsファイルシステムを介してトランスポートの処理を利用できます。読み取りの場合は、show_transport_handle関数(drivers / scsi / scsi_transport_iscsi.c内の)が呼び出され、処理が漏洩します。この処理は、実際にはカーネルモジュールのグローバル変数内のiscsi_transport構造体へのポインターとなっています。(CVE-2021-27363)

-5.11.3までのLinuxカーネルで問題が発見されました。drivers/scsi/scsi_transport_iscsi.cは、権限のないユーザーがNetlinkメッセージを作成する機能によって悪影響を受けます。(CVE-2021-27364)

- 5.11.3までのLinuxカーネルで問題が発見されました。特定のiSCSIデータ構造には、適切な長さの制約またはチェックがなく、PAGE_SIZE値を超える可能性があります。権限のないユーザーが、iSCSIに関連付けられ、Netlinkメッセージの最大長までの長さがあるNetlinkメッセージを送信することが可能です。(CVE-2021-27365)

- Xen PVで使用されている5.11.3までのLinuxカーネルに問題が発見されました。netbackドライバーの特定の部分で、失敗したメモリ割り当てなどのエラー(割り当てマッピングエラーの処理に対する変更結果として)の必要な処理が欠けています。ホストOSのサービス拒否が、ネットワークフロントエンドドライバーが誤動作している中に発生する可能性があります。注:この問題は、CVE-2021-26931に対する修正が不完全なために存在します。
(CVE-2021-28038)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-001.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25639.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26930.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26931.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26932.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27363.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27364.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27365.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28038.html

プラグインの詳細

深刻度: High

ID: 160419

ファイル名: al2_ALASKERNEL-5_4-2022-001.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2023/9/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 4.6

Temporal Score: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-27365

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/11

脆弱性公開日: 2021/2/16

参照情報

CVE: CVE-2020-25639, CVE-2021-26930, CVE-2021-26931, CVE-2021-26932, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038