Amazon Linux 2: カーネル (ALASKERNEL-5.4-2022-020)

high Nessus プラグイン ID 160427

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.95-42.163より前のものです。したがって、ALAS2KERNEL-5.4-2022-020 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

-Linuxカーネル (5.10-rc1より前) のkernel / trace / ring_buffer.cで、Use-After-Freeの欠陥が見つかりました。trace_openに競合問題があり、別のcpuでパラレルに実行しているcpuバッファのサイズ変更により、サービス拒否の問題(DOS)が引き起こされる可能性があります。この欠陥により、特別なユーザー権限を持つローカルの攻撃者がカーネル情報を漏洩する脅威さえ発生します。 (CVE-2020-27825)

- **議論されています**5.10.8までのLinuxカーネルの** FS / nfsdを/ nfs3xdr.cについて、ファイルシステムのサブディレクトリのNFSエクスポートがある場合、リモートの攻撃者がREADDIRPLUSを介してファイルシステムの他の部分にトラバースする可能性があります。注:一部の関係者は、このようなサブディレクトリのエクスポートは、この攻撃を防ぐことを意図していないと主張しています。exports(5)no_subtree_checkデフォルト動作も参照してください。(CVE-2021-3178)

- 5.10.11以前のLinuxカーネルで問題が発見されました。PI futexには、障害処理中にカーネルスタックのuse-after-freeがあり、ローカルユーザーがカーネル(別名CID-34b1a1ce1458)でコードを実行することが可能です。
(CVE-2021-3347)

-5.10.12までのLinuxカーネルのnbd_add_socket in drivers/block/nbd.cには、ndb_queue_rqのuse-after-freeがあり、I/Oリクエストを介して、デバイスのセットアップ中に特定のポイントで、ローカルの攻撃者 (nbdデバイスへのアクセス権がある) によってトリガーされる可能性があります。別名 CID-b98e762e3d71。 (CVE-2021-3348)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-020.html

https://alas.aws.amazon.com/cve/html/CVE-2020-27825.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3178.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3347.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3348.html

プラグインの詳細

深刻度: High

ID: 160427

ファイル名: al2_ALASKERNEL-5_4-2022-020.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2023/9/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3347

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/20

脆弱性公開日: 2020/12/11

参照情報

CVE: CVE-2020-27825, CVE-2021-3178, CVE-2021-3347, CVE-2021-3348