Amazon Linux 2 : kernel (ALASKERNEL-5.4-2022-003)

high Nessus プラグイン ID 160442

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.117-58.216より前のものです。したがって、ALAS2KERNEL-5.4-2022-003 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-05-23: CVE-2021-46974 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-46909 はこのアドバイザリに追加されました。

2024-04-25: CVE-2021-46971 はこのアドバイザリに追加されました。

2024-03-13: CVE-2021-46915 はこのアドバイザリに追加されました。

2024-03-13: CVE-2021-46904 はこのアドバイザリに追加されました。

2024-03-13: CVE-2021-46905 はこのアドバイザリに追加されました。

Linux カーネルの NFC LLCP プロトコルの実装で、ユーザーが llcp_sock_bind() 関数への未知の入力を操作中、use-after-free の欠陥が見つかりました。この欠陥により、ローカル ユーザーがクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2020-25670)

Linux カーネルの NFC LLCP プロトコルの実装で、ユーザーが llcp_sock_connect() 関数をトリガー中、use-after-free の欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。
(CVE-2020-25671)

Linux カーネルの NFC LLCP プロトコルの実装で、ユーザーが llcp_sock_connect() 関数をトリガー中、メモリリークが見つかりましたこの欠陥により、ローカルユーザーがリソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2020-25672)

Linuxカーネルに脆弱性が見つかりました。llcp_sock_connect()で非ブロックソケットが漏洩して、最終的にはシステムがハングアップします。(CVE-2020-25673)

Linux カーネルの SCTP ソケット機能に、競合状態を発生させる use-after-free の欠陥が見つかりました。この欠陥により、ローカル ユーザーがシステム上で権限を昇格させる可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-23133)

Linux カーネルの eBPF 実装に、欠陥が見つかりました。デフォルトでは、CAP_SYS_ADMIN を持つ特権ユーザーのみが eBPF 検証機能にアクセスできます。eBPF 命令を挿入できるローカルユーザーが、eBPF の欠陥を悪用してメモリを破損させる可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-29154)

投機的な領域外ロードを緩和する Linux カーネルメカニズムの kernel/bpf/verifier.c の retrieve_ptr_limit で脆弱性が発見されました (Spectre に対する緩和策)。この欠陥では、影響を受けるシステムで実行されているローカルの特別なユーザー権限 (CAP_SYS_ADMIN) の BPF プログラムが保護をバイパスし、カーネルメモリから投機的に領域外ロードを実行する可能性があります。これを悪用して、サイドチャネルを介してカーネルメモリのコンテンツが抽出されます。(CVE-2021-29155)

Linux カーネルの eBPF 検証コードに欠陥が見つかりました。デフォルトでは、CAP_SYS_ADMIN を持つ特権ユーザーのみが eBPF 検証機能にアクセスできます。この欠陥により、eBPF 命令を挿入できるローカルユーザーが、eBPF 検証機能を使用して Spectre 型の欠陥を悪用し、すべてのシステムメモリを推測する可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2021-31829)

Linux カーネルで、以下の脆弱性は解決されています。

net: hso: tty デバイスの登録解除中に null-ptr-deref を修正

複数の tty が同じマイナー番号を要求しようとし、同じデバイスで登録解除の重複が発生します。
最初の登録解除は成功しますが、次の登録解除では null-ptr-deref が発生します。

get_free_serial_index() 関数から利用可能なマイナー番号が返されますが、すぐには割り当てられません。
割り当ては callerlater によって行われます。しかし、この割り当ての前は、get_free_serial_index() を呼び出すと、同じマイナー番号が返されます。

これを修正するには、get_free_serial_index を修正して、該当するマイナー番号が判明したら直ちにそれを割り当て、その機能をより適切に示すように名前を get_minor() に変更します。同様に、set_serial_by_index() の名前を release_minor() に変更し、指定された hso_serial のマイナー番号を解放するよう変更します。すべての obtain_minor() には、対応する release_minor() 呼び出しが必要です。(CVE-2021-46904)

Linux カーネルで、以下の脆弱性は解決されています。

net: hso: 切断回帰の NULL-deref を修正

コミット 8a12f8836145 (net: hso: tty デバイス登録解除中の null-ptr-deref を修正) は、syzbot によって報告された、際どいマイナーな割り当てを修正しましたが、代わりに、毎回の切断に対して無条件の NULL ポインターデリファレンスが導入されました。

具体的には、hso_serial_tty_unregister() によってマイナーが解放された後は、シリアルデバイステーブルにアクセスできなくなります。(CVE-2021-46905)

Linux カーネルで、以下の脆弱性は解決されています。

ARM: footbridge: PCI 割り込みマッピングを修正 (CVE-2021-46909)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nft_limit: nft_limit_init で起こり得る除算エラーを回避

div_u64() は、u64 を u32 で除算します。

nft_limit_init() は、u64 を u64 で除算する必要があるため、適切な数学関数 (div64_u64) を使用します

除算エラー: 0000 [#1] PREEMPT SMP KASANCPU: 1 PID: 8390 通信: syz-executor188 汚染なし 5.12.0-rc4-syzkaller #0ハードウェア名: Google Google Compute Engine/Google Compute Engine、BIOS Google 01/01/2011RIP: 0010:div_u64_rem include/linux/math64.h:28 [inline]RIP: 0010:div_u64 include/linux/math64.h:127 [inline]RIP: 0010:nft_limit_init+0x2a2/0x5e0 net/netfilter/nft_limit.c:85Code:
ef 4c 01 eb 41 0f 92 c7 48 89 de e8 38 a5 22 fa 4d 85 ff 0f 85 97 02 00 00 e8 ea 9e 22 fa 4c 0f af f3 45 89 ed 31 d2 4c 89 f0 <49> f7 f5 49 89 c6 e8 d3 9e 22 fa 48 8d 7d 48 48 b8 00 00 00 00 00RSP:
0018:ffffc90009447198 EFLAGS: 00010246RAX: 0000000000000000 RBX: 0000200000000000 RCX:
0000000000000000RDX: 0000000000000000 RSI: ffffffff875152e6 RDI: 0000000000000003RBP: ffff888020f80908 R08: 0000200000000000 R09: 0000000000000000R10: ffffffff875152d8 R11: 0000000000000000 R12:
ffffc90009447270R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000000FS:
000000000097a300(0000) GS:ffff8880b9d00000(0000) knlGS:0000000000000000CS: 0010 DS: 0000 ES: 0000 CR0:
0000000080050033CR2: 00000000200001c4 CR3: 0000000026a52000 CR4: 00000000001506e0DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7:
0000000000000400Call Trace:nf_tables_newexpr net/netfilter/nf_tables_api.c:2675 [inline]nft_expr_init+0x145/0x2d0 net/netfilter/nf_tables_api.c:2713nft_set_elem_expr_alloc+0x27/0x280 net/netfilter/nf_tables_api.c:5160nf_tables_newset+0x1997/0x3150 net/netfilter/nf_tables_api.c:4321nfnetlink_rcv_batch+0x85a/0x21b0 net/netfilter/nfnetlink.c:456nfnetlink_rcv_skb_batch net/netfilter/nfnetlink.c:580 [inline]nfnetlink_rcv+0x3af/0x420 net/netfilter/nfnetlink.c:598netlink_unicast_kernel net/netlink/af_netlink.c:1312 [inline]netlink_unicast+0x533/0x7d0 net/netlink/af_netlink.c:1338netlink_sendmsg+0x856/0xd90 net/netlink/af_netlink.c:1927sock_sendmsg_nosec net/socket.c:654 [inline]sock_sendmsg+0xcf/0x120 net/socket.c:674____sys_sendmsg+0x6e8/0x810 net/socket.c:2350___sys_sendmsg+0xf3/0x170 net/socket.c:2404__sys_sendmsg+0xe5/0x1b0 net/socket.c:2433do_syscall_64+0x2d/0x70 arch/x86/entry/common.c:46entry_SYSCALL_64_after_hwframe+0x44/0xae (CVE-2021-46915)

Linux カーネルで、以下の脆弱性は解決されています。

perf/core: 無条件の security_locked_down() 呼び出しを修正 (CVE-2021-46971)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: 負の dst レジスタでのマスク否定ロジックを修正 (CVE-2021-46974)

Tenable は、前述の記述ブロックを テスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/cve/html/CVE-2021-29155.html

https://alas.aws.amazon.com/cve/html/CVE-2021-31829.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46904.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46905.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46909.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46915.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46971.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46974.html

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-003.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25670.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25671.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25672.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25673.html

https://alas.aws.amazon.com/cve/html/CVE-2021-23133.html

https://alas.aws.amazon.com/cve/html/CVE-2021-29154.html

プラグインの詳細

深刻度: High

ID: 160442

ファイル名: al2_ALASKERNEL-5_4-2022-003.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2024/5/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-29154

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/12

脆弱性公開日: 2021/4/8

参照情報

CVE: CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2021-23133, CVE-2021-29154, CVE-2021-29155, CVE-2021-31829, CVE-2021-46904, CVE-2021-46905, CVE-2021-46909, CVE-2021-46915, CVE-2021-46971, CVE-2021-46974