概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているカーネルのバージョンは、5.4.172-90.336より前のものです。したがって、ALAS2KERNEL-5.4-2022-021 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
2024-07-03: CVE-2021-47541 はこのアドバイザリに追加されました。
2024-05-23: CVE-2022-20166 はこのアドバイザリに追加されました。
2024-04-25: CVE-2021-46936 はこのアドバイザリに追加されました。
2024-04-25: CVE-2021-46929 はこのアドバイザリに追加されました。
2024-04-25: CVE-2021-46934 はこのアドバイザリに追加されました。
2023-10-12: CVE-2021-3923 はこのアドバイザリに追加されました。
Linux カーネルの Xen ハイパーバイザーサブシステムにある仮想マシンゲストのサービス拒否の欠陥が、ユーザーがゲストの 1 つから高い頻度で割り込みを呼び出す方法で見つかりました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、結果としてサービス拒否が発生する可能性があります。(CVE-2021-28711)
Linux カーネルの Xen ハイパーバイザーサブシステムにある仮想マシンゲストのサービス拒否の欠陥が、ユーザーがゲストの 1 つから高い頻度で割り込みを呼び出す方法で見つかりました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、結果としてサービス拒否が発生する可能性があります。(CVE-2021-28712)
Linux カーネルの Xen ハイパーバイザーサブシステムにある仮想マシンゲストのサービス拒否の欠陥が、ユーザーがゲストの 1 つから高い頻度で割り込みを呼び出す方法で見つかりました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、結果としてサービス拒否が発生する可能性があります。(CVE-2021-28713)
Linux カーネルの netback ドライバーのゲスト宛ての着信データパケットは、ゲストがこれを処理する準備ができるまでバッファリングされます。過剰なデータの蓄積を回避するための対策がいくつかありますが、ゲストによってバイパスされる可能性があります: ゲストが RX キューリングページに 1 つだけの空きスロットを持つように管理し、次のパッケージに複数の空きスロットが必要な場合、タイムアウトがトリガーされないことさえあります。これは、GSO、XDP、またはソフトウェアハッシングを使用した場合に発生する可能性があります。(CVE-2021-28714)
Linux カーネルの netback ドライバーのゲスト宛ての着信データパケットは、ゲストがこれを処理する準備ができるまでバッファリングされます。過剰なデータの蓄積を回避するための対策がいくつかありますが、ゲストによってバイパスされる可能性があります: インターフェースが停止したと見なされる前に、インターフェースのクライアント側が新しいパケットの消費を停止できる時間のタイムアウトがありますが、このタイムアウトはかなり長くなります (デフォルトでは 60 秒)。
高速インターフェースで UDP 接続を使用すると、その時間内に数ギガバイトのデータを簡単に蓄積できます。
(CVE-2021-28715)
infiniband を介した RDMA の Linux カーネルの実装に欠陥が見つかりました。権限のあるローカルアカウントを持つ攻撃者が、/dev/infiniband/rdma_cm デバイスノードにコマンドを発行する際に、カーネルスタック情報を漏洩する可能性があります。このアクセスがユーザーの機密情報を漏洩する可能性は低いですが、これをさらに利用して既存のカーネル保護メカニズムを無効にすることができます。(CVE-2021-3923)
関数 nsim_map_alloc_elem が呼び出されるように、ユーザーがデバイスに対して BPF を使用する方法にある、シミュレートされたネットワークデバイスドライバー用の Linux カーネルの eBPF に、メモリリークがあります。ローカルユーザーがこの欠陥を利用して、一部のデータに不正アクセスする可能性があります。(CVE-2021-4135)
XFS ファイルシステムの XFS_IOC_ALLOCSP IOCTL でサイズが調整されていないファイルのサイズ増加が可能な方法で、データ漏洩の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、アクセスできない XFS ファイルシステムのデータを漏洩する可能性があります。(CVE-2021-4155)
Linux カーネルの Aquantia AQtion イーサネットカード Atlantic ドライバーで、イーサネットカードのドライバーへの悪質な入力によって、領域外書き込みが発生する欠陥が見つかりました。この欠陥により、ローカルユーザーがネットワークデバイスをエミュレートし、システムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-43975)
Linux カーネルで、以下の脆弱性は解決されています。
sctp: call_rcu を使用してエンドポイントを解放 (CVE-2021-46929)
Linux カーネルで、以下の脆弱性は解決されています。
i2c: compat ioctl でユーザーデータを検証
ユーザーデータに誤りがあると、i2c_transfer() で警告が発生することがあります (例: ゼロ msgs など)。ユーザー空間は警告をトリガーできないため、このパッチで compact ioctl のユーザーデータの検証チェックを追加し、報告された警告を回避します (CVE-2021-46934)
Linux カーネルで、以下の脆弱性は解決されています。
net: tw_timer_handler の use-after-free を修正 (CVE-2021-46936)
Linux カーネルで、以下の脆弱性は解決されています。
net/mlx4_en: mlx4_en_try_alloc_resources() のメモリ解放後使用 (Use After Free) バグを修正します (CVE-2021-47541)
Linux カーネルの Filesystem Context 機能の legacy_parse_param 関数が、指定されたパラメーターの長さを検証する方法に、ヒープベースのバッファオーバーフローの欠陥が見つかりました。権限のない (権限のないユーザーの名前空間が有効化な場合は、名前空間の CAP_SYS_ADMIN 権限が必要) のローカルユーザーが、Filesystem Context API をサポートしていない (したがって従来の処理にフォールバックする) ファイルシステムを開くことができると、この欠陥を利用してシステム上の特権を昇格させる可能性があります。(CVE-2022-0185)
カーネルベースドライバーのさまざまなメソッドで、ヒープバッファオーバーフローによる領域外書き込みの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用にユーザーの操作は必要ありません。製品: Android バージョン: Android kernelAndroid ID:
A-182388481References: Upstream カーネル (CVE-2022-20166)
Tenable は、前述の記述ブロックを テスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update kernel」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASKERNEL-5_4-2022-021.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-3923, CVE-2021-4135, CVE-2021-4155, CVE-2021-43975, CVE-2021-46929, CVE-2021-46934, CVE-2021-46936, CVE-2021-47541, CVE-2022-0185, CVE-2022-20166