Amazon Linux 2: カーネル (ALASKERNEL-5.10-2022-007)

critical Nessus プラグイン ID 160447

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.75-79.358より前のものです。したがって、ALAS2KERNEL-5.10-2022-007 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 5.3.9以前のLinuxカーネルのdrivers/crypto/ccp/ccp-ops.c内のccp_run_sha_cmd()関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名CID-128c66429247) 。
(CVE-2019-18808)

- Linux カーネル OverlayFS サブシステムで、ユーザーが OverlayFS で特定の方法で名前を変更する際に、ファイルオブジェクトへのアクセスに競合状態が発生することが判明しました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。
(CVE-2021-20321)

- Linux カーネルの drivers/crypto/ccp/ccp-ops.c の ccp_run_aes_gcm_cmd() 関数にメモリリークの欠陥が見つかりました。攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります。
この脆弱性は以前の CVE-2019-18808に類似しています。(CVE-2021-3744)

- 5.14.12より前の Linux カーネルの kernel/bpf/stackmap.c の prealloc_elems_and_freelist により、権限のないユーザーが、eBPF 乗算整数オーバーフローを発生させ、結果として領域外書き込みが生じる可能性があります。(CVE-2021-41864)

- 5.14.16より前の Linux カーネルの net/tipc/crypto.c に問題が発見されました。Transparent Inter-Process Communication (TIPC) 機能により、リモートの攻撃者が MSG_CRYPTO メッセージタイプのユーザー指定のサイズの不十分な検証を悪用する可能性があります。(CVE-2021-43267)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-007.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3744.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3764.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20321.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34866.html

https://alas.aws.amazon.com/cve/html/CVE-2021-41864.html

https://alas.aws.amazon.com/cve/html/CVE-2021-43267.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Critical

ID: 160447

ファイル名: al2_ALASKERNEL-5_10-2022-007.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2023/9/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-43267

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.75-79.358, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/20

脆弱性公開日: 2019/11/7

参照情報

CVE: CVE-2021-20321, CVE-2021-34866, CVE-2021-3744, CVE-2021-3764, CVE-2021-41864, CVE-2021-43267