Amazon Linux 2: カーネル (ALASKERNEL-5.4-2022-002)

high Nessus プラグイン ID 160445

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.110-54.182より前のものです。したがって、ALAS2KERNEL-5.4-2022-002 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

-ユーザーアプリケーションがfastrpcドライバーに対してRPC呼び出しを行う可能性があります。このドライバーにより、メッセージがリモートのサブシステムに到達する可能性があります。これは、MDM9150、MDM9607、MDM9650、MSM8909W、MSM8996AU、 QCS405、QCS605、Qualcomm 215、SD 425、SD 427、SD 430、SD 435、SD 439 / SD 429、SD450、SD 625、SD 632、SD 636 、SD 665、SD 675、SD 712 / SD 710 / SD 670、SD 730、SD 820A、SD 835、SD 845 / SD 850、SD 855、 SDA660、SDM439、SDM630、SDM660、SDX20、SDX24のSnapdragon Auto、Snapdragon Consumer IOT、Snapdragon Industrial IOT、Snapdragon Mobile、Snapdragon Voice & Music、Snapdragon Wearablesのリモートのサブシステムに到達する可能性があります (CVE-2019-2308)

- 5.11.6までのLinuxカーネルで問題が発見されました。drivers/misc/fastrpc.cのfastrpc_internal_invokeは、ユーザーアプリケーションがカーネルRPCメッセージを送信するのを回避しません (別名CID-20c40794eb85) 。これは、CVE-2019-2308と関連する問題です。(CVE-2021-28375)

- 5.11.6までのLinuxカーネルにおいて、drivers/staging/rtl8188eu/os_dep/ioctl_linux.c内のrtw_wx_set_scanにより、->ssid[]配列の終端を超えて書き込む可能性ができます。注:kernel.orgリリースの見地からすると、CVE IDは、drivers/staging/*(未完成の作業)に対して通常は使用されません。ただし、システムインテグレーターには、ドライバー/ステージングの問題が自分の顧客ベースに関連する状況がある場合があります。(CVE-2021-28660)

- XSA-365の修正には、後続のクリーンアップコードが初期化されていない、または古い値を使用しないように、ポインターの初期化が含まれます。この初期化が過剰に行われ、特定の条件下で、クリーンアップが必要なポインターも上書きする可能性があります。クリーンアップの欠如により、永続的な付与が漏洩する可能性があります。この漏洩は、それぞれのゲストが死んだ後の完全なクリーンアップ防ぎ、ゾンビドメインを残します。XSA-365の修正プログラムが適用されたLinuxバージョンはすべて脆弱です。
XSA-365は、少なくとも3.11のバージョンに影響を与えると分類されました。(CVE-2021-28688)

-5.11.8までのLinuxカーネルのfs/btrfs/ctree.cのget_old_rootに競合状態が見つかりました。複製操作の前にエクステントバッファのロックがないために、攻撃者がサービス拒否(バグ)を引き起こす可能性があります(別名CID-dbcc7d57bffc)。(CVE-2021-28964)

- 一部のHaswell CPUの5.11.8までのLinuxカーネルのarch/x86/events/intel/ds.cのintel_pmu_drain_pebs_nhmにおいて、ユーザースペースアプリケーション (perf-fuzzerなど) は、PEBSレコードのPEBSステータスが誤って処理されるため、システムクラッシュを引き起こす可能性があります (別名CID-d88d05a9e0b6) 。 (CVE-2021-28971)

- 5.11.11より前の Linux カーネルで問題が発見されました。netfilterサブシステムでは、net/netfilter/x_tables.cとinclude/linux/netfilter/x_tables.hが新しいテーブル値の割り当て時に完全なメモリバリアを欠いているため、攻撃者がサービス拒否 (パニック) を引き起こす可能性があります (別名CID-175e476b8cdf) 。
(CVE-2021-29650)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-002.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28375.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28660.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28688.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28964.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28971.html

https://alas.aws.amazon.com/cve/html/CVE-2021-29650.html

プラグインの詳細

深刻度: High

ID: 160445

ファイル名: al2_ALASKERNEL-5_4-2022-002.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2023/9/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.1

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-28660

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/1/11

脆弱性公開日: 2019/7/25

参照情報

CVE: CVE-2019-2308, CVE-2021-28375, CVE-2021-28660, CVE-2021-28688, CVE-2021-28964, CVE-2021-28971, CVE-2021-29650