概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているカーネルのバージョンは、5.4.129-62.227より前のものです。したがって、ALAS2KERNEL-5.4-2022-004 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
2024-06-07: CVE-2021-46939 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-47010 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-46985 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-46960 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-47006 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-47000 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-46961 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-47015 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-47013 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-47166 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-46906 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-46938 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-46950 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-46993 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-46956 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-46955 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-46951 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-46981 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-47110 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-46953 はこのアドバイザリに追加されました。
2024-06-07: CVE-2021-46963 はこのアドバイザリに追加されました。
Linux カーネルでの Wi-Fi フラグメンテーション処理の実装に欠陥が見つかりました。アクセスポイントのワイヤレス送信範囲内で送信できる攻撃者が、この欠陥を悪用して、wifi フラグメントの以前のコンテンツが意図せずに別のデバイスに送信される可能性があります。(CVE-2020-24586)
Linux カーネルの WiFi 実装に、欠陥が見つかりました。ワイヤレス範囲内の攻撃者は、WiFi 実装のロジックの欠陥を悪用し、複数のフラグメントからのパケットを異なるキーで再構築し、それらを有効なものとして扱う可能性があります。この欠陥により、攻撃者が不適切なキーでフラグメントを送信し、新しいキーで有効なフラグメントとして扱う可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-24587)
Linux カーネルの WiFi 実装に、欠陥が見つかりました。ワイヤレスブロードキャストの範囲内にいる攻撃者が、カスタムデータをワイヤレス通信に挿入して、データのチェックを回避する可能性があります。これにより、フレームがチェックを通過し、異なるタイプの有効なフレームと見なされる可能性があります。(CVE-2020-24588)
フレームが AP と接続されたクライアント間の認証およびキー管理に使用されています。一部のクライアントは、これらのリダイレクトされたフレームを AP からの制御メカニズムとして利用する可能性があります。(CVE-2020-26139)
Linux カーネルの WiFi 実装に脆弱性が見つかりました。カーネルがフラグメント化された TKIP フレームのメッセージの整合性チェック (認証) を検証しない場所に、無線範囲内の攻撃者が制御パケットフラグメントを注入する可能性があります。(CVE-2020-26141)
Linux カーネル WiFi 実装の drivers/net/wireless/ath/ath10k/htt_rx.c 内の ath10k_htt_rx_proc_rx_frag_ind_hl に欠陥が見つかり、平文で送信された場合でも 2 番目 (またはそれ以降) のブロードキャストフラグメントが受け入れられ、フラグメント化されていない完全なフレームとして処理されます。この脆弱性からの最大の脅威は、整合性です。(CVE-2020-26145)
Linux カーネルの WiFi 実装で、net/mac80211/rx.c の ieee80211_rx_h_defragment に欠陥が見つかりました。この脆弱性が悪用され、別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、または GCMP データ機密性プロトコルが使用される場合に、パケットが挿入されたり、選択されたフラグメントが外部に流出したりする可能性があります。
この脆弱性からの最大の脅威は、整合性です。(CVE-2020-26147)
certs/blacklist.c の Linux カーネルに欠陥が見つかりました。EFI_CERT_X509_GUID の署名エントリがセキュアブートの禁止されている署名データベースに含まれている場合、エントリがスキップされます。これにより、セキュリティの脅威が発生し、システムの整合性や機密性が侵害され、サービス拒否の問題が発生する可能性があります。
(CVE-2020-26541)
bluez に脆弱性が見つかり、Bluetooth Core Specification の Secure Simple Pairing (SSP)、Secure Connections (SC)、LE Secure Connections (LESC) で使用されている Passkey Entry プロトコルがなりすまし攻撃に対して脆弱であり、事前知識なしでデバイスが初期化される可能性があります。(CVE-2020-26558)
Linux カーネルに欠陥が見つかりました。BlueZ の不適切なアクセス制御により、認証されたユーザーが隣接アクセスを介した情報開示を可能にする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性です。(CVE-2021-0129)
Linux カーネルの KVM 実装に欠陥が見つかりました。KVM での VM_IO|VM_PFNMAP VMAs の不適切な処理が RO チェックをバイパスし、VMM およびゲストによるアクセスが依然として可能であるにもかかわらず、ページが解放される状態を引き起こします。
この欠陥により、VM を起動および制御できるユーザーがメモリのランダムなページを読み書きすることができ、ローカルの権限昇格に至る可能性があります。この脆弱性が最大の脅威となるのは、機密性、整合性、およびシステムの可用性です。(CVE-2021-22543)
Linux カーネルでの Bluetooth HCI コントローラー削除の処理に欠陥が見つかりました。この欠陥により、ローカルアカウントを持つ攻撃者が競合状態を悪用し、メモリの破損や権限昇格を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-32399)
Linux カーネルの Bluetooth ホストコントローラーインターフェース (HCI) の hci_send_acl に、アクセス権を持つローカルの攻撃者がシステム上でサービス拒否の問題を引き起こす可能性がある、Use-After-Free の欠陥が見つかりました。この問題は、オブジェクト hchan から hci_disconn_loglink_complete_evt で解放されましたが、他の場所ではまだ使用されています。この脆弱性が最大の脅威となるのは、データの整合性、機密性、およびシステムの可用性です。(CVE-2021-33034)
Linux カーネルの canbus ファイルシステムに、CAN bus ネットワークリンクレイヤー上のデバイスへのカーネルメモリの情報漏洩があります。CAN bus にメッセージをダンプできる攻撃者が、can bus にメッセージをダンプすることで、初期化されていないスタック値を知る可能性があります。(CVE-2021-34693)
Linux カーネルの f2fs モジュールの fs/f2fs/node.c に、領域外 (OOB) メモリアクセスの欠陥が見つかりました。領域チェックに失敗すると、ローカルの攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3506)
ユーザーが悪質な HCI TTY Bluetooth デバイスをアタッチする際に、Linux カーネル HCI デバイス初期化サブシステムに二重解放のメモリ破損の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2021-3564)
Linux カーネル HCI サブシステムの関数 hci_sock_bound_ioctl() のメモリ解放後使用 (Use After Free) の欠陥が、ユーザーが ioct HCIUNBLOCKADDR を呼び出す方法、または hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() の呼び出しの 1 つとともに hci_unregister_dev() 呼び出しの競合状態をトリガーする方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-3573)
Linux カーネルの NFC 実装に欠陥が見つかりました。NULL ポインターのデリファレンスとサービス拒否につながる BUG が、権限のないローカルユーザーによってトリガーされ、カーネルパニックが発生します。(CVE-2021-38208)
Linux カーネルで、以下の脆弱性は解決されています。
HID: usbhid: hid_submit_ctrl の情報漏洩を修正
hid_submit_ctrl() のレポートの長さを計算する方法で、report->size がゼロになる可能性が考慮されません。syzkaller 再生装置を実行している場合、サイズが 0 のレポートにより、hid_submit_ctrl) が transfer_buffer_length を 16384 として計算します。この urb が usb コアレイヤーに渡されると、KMSAN が 16384 バイトの情報漏洩を報告します。
これを修正するには、まず hid_report_len() を修正し、除算に DIV_ROUND_UP を使用してレポートサイズがゼロの場合に対応させます。次にこれを hid_submit_ctrl() から呼び出します。(CVE-2021-46906)
Linux カーネルで、以下の脆弱性は解決されています。
dm rq: テーブルロード失敗後の dev remove で blk_mq_tag_set の二重解放を修正 (CVE-2021-46938)
Linux カーネルで、以下の脆弱性は解決されています。
tracing: trace_clock_global() を再構築してブロックを完全に回避 (CVE-2021-46939)
Linux カーネルで、以下の脆弱性は解決されています。
md/raid1: 失敗した書き込みリクエストを終了する際に、失敗を適切に提示
このパッチは、ビットマップを使用する raid1 配列でのデータ破損のバグに対処します。この修正を行わないと、失敗した I/O のビットマップビットがクリアされてしまいます。
raid1_end_write_request の失敗レグにあるため、リクエストを再試行する (R1BIO_WriteError) か失敗する (R1BIO_Degraded) 必要があります。(CVE-2021-46950)
Linux カーネルで、以下の脆弱性は解決されています。
tpm: efi: 最終的なログサイズの計算にローカル変数を使用 (CVE-2021-46951)
Linux カーネルで、以下の脆弱性は解決されています。
ACPI: GTDT: watchdow プローブの失敗時に割り込みマッピングを破損しない (CVE-2021-46953)
Linux カーネルで、以下の脆弱性は解決されています。
openvswitch: IPv4 パケットのフラグメント化でスタック OOB 読み取りを修正 (CVE-2021-46955)
Linux カーネルで、以下の脆弱性は解決されています。
virtiofs: virtio_fs_probe() のメモリリークを修正 (CVE-2021-46956)
Linux カーネルで、以下の脆弱性は解決されています。
cifs: smb2_get_enc_key から正しいエラーコードを返す (CVE-2021-46960)
Linux カーネルで、以下の脆弱性は解決されています。
irqchip/gic-v3: 偽造の割り込みを処理する際に irqs を有効にしない (CVE-2021-46961)
Linux カーネルで、以下の脆弱性は解決されています。
scsi: qla2xxx: qla2xxx_mqueuecommand() のクラッシュを修正 (CVE-2021-46963)
Linux カーネルで、以下の脆弱性は解決されています。
nbd: flush_workqueue の NULL ポインターを修正 (CVE-2021-46981)
Linux カーネルで、以下の脆弱性は解決されています。
ACPI: scan: エラー処理パスにおけるメモリリークを修正 (CVE-2021-46985)
Linux カーネルで、以下の脆弱性は解決されています。
sched: uclamp における領域外のアクセスを修正 (CVE-2021-46993)
Linux カーネルで、以下の脆弱性は解決されています。
ceph: __fh_to_dentry の getattr エラーでの inode 漏洩を修正 (CVE-2021-47000)
Linux カーネルで、以下の脆弱性は解決されています。
ARM: 9064/1: hw_breakpoint: イベントの upstream_handler フックを直接チェックしない (CVE-2021-47006)
Linux カーネルで、以下の脆弱性は解決されています。
net: init netns のみが、デフォルトの tcp cong を制限付きアルゴリズムに設定できるようにする (CVE-2021-47010)
Linux カーネルで、以下の脆弱性は解決されています。
net:emac/emac-mac: emac_mac_tx_buf_send のメモリ解放後使用 (use-after-free) を修正 (CVE-2021-47013)
Linux カーネルで、以下の脆弱性は解決されています。
bnxt_en: エラーパスの RX コンシューマーインデックスロジックを修正 (CVE-2021-47015)
Linux カーネルで、以下の脆弱性は解決されています。
x86/kvm: シャットダウン時にすべての CPU で kvmclock を無効化 (CVE-2021-47110)
Linux カーネルで、以下の脆弱性は解決されています。
NFS: nfs_do_recoalesce() の pg_bytes_written の値を破損しない (CVE-2021-47166)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update kernel」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASKERNEL-5_4-2022-004.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2020-26541, CVE-2020-26558, CVE-2021-0129, CVE-2021-22543, CVE-2021-32399, CVE-2021-33034, CVE-2021-34693, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-38208, CVE-2021-46906, CVE-2021-46938, CVE-2021-46939, CVE-2021-46950, CVE-2021-46951, CVE-2021-46953, CVE-2021-46955, CVE-2021-46956, CVE-2021-46960, CVE-2021-46961, CVE-2021-46963, CVE-2021-46981, CVE-2021-46985, CVE-2021-46993, CVE-2021-47000, CVE-2021-47006, CVE-2021-47010, CVE-2021-47013, CVE-2021-47015, CVE-2021-47110, CVE-2021-47166
IAVA: 2021-A-0222-S, 2021-A-0223-S