概要
リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているカーネルのバージョンは、5.4.129-62.227より前のものです。したがって、ALAS2KERNEL-5.4-2022-004 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、ネットワークへの (再) 接続後に、受信したフラグメントをメモリから消去することが求められていません。適切な状況下で、別のデバイスがWEP、CCMP、またはGCMPを使用して暗号化されたフラグメント化されたフレームを送信する場合、これが悪用されて、任意のネットワークパケットが挿入されたり、ユーザーデータが盗まれたりすることがあります。
(CVE-2020-24586)
- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、フレームのすべてのフラグメントを同じキーで暗号化することが求められていません。攻撃者が、別のデバイスがフラグメント化されたフレームを送信し、WEP、CCMP、またはGCMP暗号化キーが定期的に更新される場合、これを悪用して選択されたフラグメントを復号する可能性があります。(CVE-2020-24587)
- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、プレーンテキストのQoSヘッダーフィールドのA-MSDUフラグが認証されていることが求められていません。
攻撃者がこれを悪用して、非802.11 SP A-MSDUフレームの受信をサポートするデバイス (802.11nの一部として必須) に、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-24588)
- NetBSD 7.1のカーネルに問題が見つかりました。アクセスポイント (AP) は、送信者がAPへの認証に成功していない場合でも、EAPOLフレームを他のクライアントに転送します。計画されたWi-Fiネットワークでこのことが悪用され、接続されているクライアントに対するDoS攻撃 (サービス拒否攻撃) が仕掛けられ、接続されているクライアントの他の脆弱性を悪用しやすくなる可能性があります。(CVE-2020-26139)
- AWUS036H用のALFA Windows 10ドライバー 6.1316.1209に問題が見つかりました。Wi-Fiの実装では、断片化されたTKIPフレームのメッセージの整合性チェック (認証) が検証されません。攻撃者がこれを悪用し、TKIP data-confidentialityプロトコルをサポートするWPAまたはWPA2ネットワークにパケットを挿入し、復号する可能性があります。(CVE-2020-26141)
- Samsung GALAXY S3 i9305 4.4.4デバイスに問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、平文で送信された場合でも2番目 (またはそれ以降) のブロードキャストフラグメントが受け入れられ、フラグメント化されていない完全なフレームとして処理されます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-26145)
- Linuxカーネル 5.8.9に問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、フラグメントの一部が平文で送信された場合でも、フラグメントが再構築されます。この脆弱性が悪用され、別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、またはGCMPデータ機密性プロトコルが使用される場合に、パケットが挿入されたり、選択されたフラグメントが外部に流出したりする可能性があります。(CVE-2020-26147)
- 5.8.13を通過するLinuxカーネルは、セキュアブート禁止署名データベース (別名dbx) の保護メカニズムを適切に強制しません。これは、certs/blacklist.cおよびcerts/system_keyring.cに影響を与えます。
(CVE-2020-26541)
- Bluetooth Core Specification 2.1〜5.2のBluetooth LEおよびBR/EDRセキュアペアリングにより、近隣の中間攻撃者が、公開鍵の反映および開始デバイスの認証証拠により、 (Passkey認証手順の) ペアリング中に使用されたPasskeyを識別する可能性があります。このため、この攻撃者は、ペアリングセッションの正しいパスキーを使用して、応答デバイスとの認証されたペアリングを完了する可能性があります。この攻撃方法により、Passkeyの値が一度に1ビットに決定されます。(CVE-2020-26558)
-BlueZ の不適切なアクセス制御により、認証されたユーザーが隣接アクセスを介した情報開示を可能にする可能性があります。(CVE-2021-0129)
- Linuxに問題が見つかりました。KVM で VM_IO | VM_PFNMAP vmas を不適切に処理する KVM は、RO チェックをバイパスし、VMM およびゲストによるアクセスが依然として可能であるにもかかわらず、ページが解放される状態を引き起こす可能性があります。これにより、VM を起動および制御する権限のあるユーザーがメモリのランダムなページを読み書きすることができ、ローカルの権限昇格に至る可能性があります。(CVE-2021-22543)
- 5.12.2までのLinuxカーネルのnet/bluetooth/hci_request.cには競合状態があり、HCIコントローラが除去されます。(CVE-2021-32399)
- 5.12.4より前のLinuxカーネルのnet/bluetooth/hci_event.cには、hci_chan (別名CID-5c4c8c954409) を破壊する際のメモリ解放後使用 (Use-After-Free) があります。これは、任意の値の書き込みにつながります。 (CVE-2021-33034)
- 5.12.10までの Linux カーネル内の net/can/bcm.c により、データ構造の一部が初期化されていないため、ローカルユーザーがカーネルスタックメモリの機密情報を入手できます。(CVE-2021-34693)
- 5.12.0-rc4 より前のバージョンの Linux カーネルの f2fs モジュールの fs/f2fs/node.c に、領域外 (OOB) メモリアクセスの欠陥が見つかりました。領域チェックに失敗すると、ローカルの攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3506)
-ユーザーが悪意のあるHCI TTY Bluetoothデバイスをアタッチする際に、LinuxカーネルHCIデバイス初期化サブシステムに二重解放のメモリ破損の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。この欠陥は3.13から始まるすべてのLinuxカーネルバージョンに影響を与えます。 (CVE-2021-3564)
- LinuxカーネルHCIサブシステムの関数hci_sock_bound_ioctl()のメモリ解放後使用 (Use After Free) が、ユーザーがioct HCIUNBLOCKADDRを呼び出す方法、またはhci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info()の呼び出しの1つとともにhci_unregister_dev()呼び出しの競合状態をトリガーする方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。この欠陥は、5.13-rc5 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-3573)
-5.12.10より前のLinuxカーネルのnet/nfc/llcp_sock.cでは、bind呼び出しの特定のエラータイプ後にgetsockname呼び出しを行うことによって、ローカルの権限のないユーザーがサービス拒否を引き起こすことが可能です。 (CVE-2021-38208)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
「yum update kernel」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASKERNEL-5_4-2022-004.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2020-26541, CVE-2020-26558, CVE-2021-0129, CVE-2021-22543, CVE-2021-32399, CVE-2021-33034, CVE-2021-34693, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-38208
IAVA: 2021-A-0222-S, 2021-A-0223-S