Amazon Linux 2: カーネル (ALASKERNEL-5.10-2022-005)

high Nessus プラグイン ID 160446

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.62-55.141より前のものです。したがって、ALAS2KERNEL-5.10-2022-005 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 特定のタイミングで細工されたトラフィックにより、WLAN デバイスで内部エラーが発生し、不適切なレイヤー 2 Wi-Fi 暗号化が発生する可能性があります。これにより、Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon コンシューマー IOT、Snapdragon 産業 IOT、Snapdragon Mobile、Snapdragon ボイス&ミュージック、Snapdragon ウェアラブル、Snapdragon 有線インフラストラクチャおよびネットワーキング APQ8053、IPQ4019、IPQ8064、MSM8909W、MSM8996AU、QCA9531、QCN5502、QCS405、SDX20、SM6150、SM7150 のディスクリートトラフィックで情報漏洩が起きる可能性があります。(CVE-2020-3702)

- SVMネスト化仮想化をサポートするための欠陥がKVMのAMDコードで見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。int_ctl フィールドの不適切な検証が原因で、この問題により、悪意のある L1 が L2 ゲストに対して AVIC サポート (Advanced Virtual Interrupt Controller) を有効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。この欠陥は、5.14-rc7 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-3653)

- SVMネスト化仮想化をサポートするための欠陥がKVMのAMDコードで見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。virt_ext フィールドの検証が不適切なために、この問題により、悪意のある L1 が、L2 ゲストの VMLOAD/VMSAVE インターセプトと VLS (仮想 VMLOAD/VMSAVE) の両方を無効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。(CVE-2021-3656)

- Linux カーネルの fs/btrfs/volumes.c の btrfs_rm_device 関数に NULL ポインターデリファレンスの欠陥が見つかりました。このバグを発生させるには CAP_SYS_ADMIN が必要です。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネルの内部情報を漏洩したりする可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3739)

- Linux カーネルの drivers/tty/vt/vt_ioctl.c の vt_k_ioctl で競合問題が発生しました。これにより、vc_mode への書き込みアクセスが lock-in vt_ioctl (KDSETMDE) で保護されていないため、vt で領域外読み取りが発生する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2021-3753)

- 5.13.8までのLinuxカーネルのkernel/bpf/hashtab.cで、多数の要素が単一のバケットに配置されると、整数オーバーフローと領域外書き込みが発生します。注:CAP_SYS_ADMIN機能がない場合、悪用は実際的ではない可能性があります。(CVE-2021-38166)

- 5.13.13までの Linux カーネルの ext4 サブシステムの fs/ext4/inline.c の ext4_write_inline_data_end で競合状態が発見されました。(CVE-2021-40490)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-005.html

https://alas.aws.amazon.com/cve/html/CVE-2020-3702.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3653.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3656.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3739.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3753.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38166.html

https://alas.aws.amazon.com/cve/html/CVE-2021-40490.html

プラグインの詳細

深刻度: High

ID: 160446

ファイル名: al2_ALASKERNEL-5_10-2022-005.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2023/9/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3656

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.62-55.141, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/20

脆弱性公開日: 2020/9/8

参照情報

CVE: CVE-2020-3702, CVE-2021-3653, CVE-2021-3656, CVE-2021-3739, CVE-2021-3753, CVE-2021-38166, CVE-2021-40490