Amazon Linux 2 : kernel (ALASKERNEL-5.10-2022-007)

critical Nessus プラグイン ID 160447

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.75-79.358より前のものです。したがって、ALAS2KERNEL-5.10-2022-007 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネル OverlayFS サブシステムで、ユーザーが OverlayFS で特定の方法で名前を変更する際に、ファイルオブジェクトへのアクセスに競合状態が発生することが判明しました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。
(CVE-2021-20321)

この脆弱性により、ローカルの攻撃者が、影響を受ける Linux カーネル 5.14-rc3 のインストールの際に権限を昇格する可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の低いコードを実行する機能を取得する必要があります。eBPF プログラムの処理に、特定の欠陥が存在します。この問題は、ユーザー指定の eBPF プログラムが適切に検証されないために発生し、型の取り違え (Type Confusion) 状態を引き起こす可能性があります。攻撃者がこの脆弱性を利用して、権限を昇格させ、カーネルのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-14689 でした。(CVE-2021-34866)

Linux カーネルに欠陥が見つかりました。ccp-ops crypto ドライバーのメモリ漏洩により、攻撃者がサービス拒否を引き起こす可能性があります。この脆弱性は以前の CVE-2019-18808に類似しています。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3744)

Linux カーネルの ccp_run_aes_gcm_cmd() 関数にメモリリークの欠陥が見つかりました。これにより、攻撃者がサービス拒否を引き起こす可能性があります。この脆弱性は以前の CVE-2019-18808 に類似しています。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3764)

Linux カーネルの bpf の kernel/bpf/stackmap.c の prealloc_elems_and_freelist で、領域外 (OOB) メモリ書き込みの欠陥が見つかりました。この欠陥では、サイズを計算する乗算によって整数オーバーフローが発生する可能性があり、そのために特別なユーザー権限を持つローカルの攻撃者が領域外メモリにアクセスし、システムクラッシュまたは内部カーネルの漏洩が引き起こされる可能性があります。(CVE-2021-41864)

Linux カーネルの透過的なプロセス間通信の実装における暗号化受信コードに欠陥が発見されました。TIPC メッセージをターゲットに送信できる攻撃者がメモリを破損させ、ターゲットシステムで権限を昇格させる可能性があります。(CVE-2021-43267)

Linux カーネルで、以下の脆弱性は解決されています。

binder: fd が完全に閉じることを確認します (CVE-2021-47360)

Linux カーネルで、以下の脆弱性は解決されています。

irqchip/gic-v3-its: エラー時の潜在的な VPE 漏洩を修正します (CVE-2021-47373)

Linux カーネルで、以下の脆弱性は解決されています。

blktrace: sysfs による削除後の blk_trace アクセスの uaf を修正 (CVE-2021-47375)

Linux カーネルで、以下の脆弱性は解決されています。

bp: kvcalloc() を呼び出す前のオーバーサイズチェックを追加します (CVE-2021-47376)

Linux カーネルで、以下の脆弱性は解決されています。

nvme-rdma: qp を破壊する前に cm id を破壊して、メモリ解放後使用 (Use After Free) を回避します (CVE-2021-47378)

Linux カーネルで、以下の脆弱性は解決されています。

blk-cgroup: blkg pd を破棄する前に blkcg ロックを取得することで UAF を修正します (CVE-2021-47379)

Linux カーネルで、以下の脆弱性は解決されています。

tty: imageblit での領域外の vmalloc アクセスを修正 (CVE-2021-47383)

Linux カーネルで、以下の脆弱性は解決されています。

hwmon: (w83793) 不要な構造体フィールドを削除することによる NULL ポインターデリファレンスを修正します (CVE-2021-47384)

Linux カーネルで、以下の脆弱性は解決されています。

hwmonw83792d不要な構造体フィールドを削除することで NULL ポインターデリファレンスを修正CVE-2021-47385

Linux カーネルで、以下の脆弱性は解決されています。

hwmon: (w83791d) 不要な構造体フィールドを削除することによる NULL ポインターデリファレンスを修正します (CVE-2021-47386)

Linux カーネルで、以下の脆弱性は解決されています。

cpufreq: schedutil: kobject release() メソッドを使用して sugov_tunables を解放します (CVE-2021-47387)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: x86: ioapic_write_indirect() からの stack-out-of-bounds メモリアクセスを修正します (CVE-2021-47390)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/cmardma_cma_listen_on_all() の失敗でのリスナー漏洩を修正しますCVE-2021-47392

Linux カーネルで、以下の脆弱性は解決されています。

sctpskb_header_pointer が sctp_rcv_ootb で NULL を返す場合、ブレイクアウトしますCVE-2021-47397

Linux カーネルで、以下の脆弱性は解決されています。

ixgbeixgbe_xdp_setup での NULL ポインターデリファレンスを修正CVE-2021-47399

Linux カーネルで、以下の脆弱性は解決されています。

HID: betop: betop_probe の slab-out-of-bounds 書き込みを修正します (CVE-2021-47404)

Linux カーネルで、以下の脆弱性は解決されています。

HIDusbhidusbhid_stop の raw_report バッファを解放CVE-2021-47405

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_ext_replay_set_iblocks() にエラーチェックを追加します (CVE-2021-47406)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: x86: ページ追跡初期化中の SRCU 初期化失敗を処理します (CVE-2021-47407)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: conntrack: ハッシュのサイズ変更とクリーンアップをシリアル化します (CVE-2021-47408)

Linux カーネルで、以下の脆弱性は解決されています。

phymdioメモリ漏洩を修正しますCVE-2021-47416

Linux カーネルで、以下の脆弱性は解決されています。

net_schedfifo_set_limit() の NULL デリファレンスを修正しますCVE-2021-47418

Linux カーネルで、以下の脆弱性は解決されています。

i40e初期化されていない異なる IRQ ベクトルの解放を修正しますCVE-2021-47424

Linux カーネルで、以下の脆弱性は解決されています。

i2cacpi再構成デバイス追加でのリソース漏洩を修正CVE-2021-47425

Linux カーネルで、以下の脆弱性は解決されています。

x86/entryCONFIG_X86_SMAP=n の場合、X86_FEATURE_SMAP をクリアしますCVE-2021-47430

Linux カーネルで、以下の脆弱性は解決されています。

btrfsbtrfs_replace_file_extents の中止ロジックを修正しますCVE-2021-47433

Linux カーネルで、以下の脆弱性は解決されています。

xhciコマンド中止中のコマンドリングポインター破損を修正しますCVE-2021-47434

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5emlx5_core_destroy_cq() エラーパスでのメモリリークを修正しますCVE-2021-47438

Linux カーネルで、以下の脆弱性は解決されています。

drm/edidconnector_bad_edid() で、num_blocks の読み取りにより num_of_ext を制限しますCVE-2021-47444

Linux カーネルで、以下の脆弱性は解決されています。

nvmem: バイトサイズのセルで領域外シフト (UBSAN) を修正 (CVE-2021-47497)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-007.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3744.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3764.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20321.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34866.html

https://alas.aws.amazon.com/cve/html/CVE-2021-41864.html

https://alas.aws.amazon.com/cve/html/CVE-2021-43267.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47360.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47373.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47375.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47376.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47378.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47379.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47383.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47384.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47385.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47386.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47387.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47390.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47392.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47397.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47399.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47404.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47405.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47406.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47407.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47408.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47416.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47418.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47424.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47425.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47430.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47433.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47434.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47438.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47444.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47497.html

プラグインの詳細

深刻度: Critical

ID: 160447

ファイル名: al2_ALASKERNEL-5_10-2022-007.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2025/5/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-43267

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.75-79.358, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/20

脆弱性公開日: 2019/11/7

参照情報

CVE: CVE-2021-20321, CVE-2021-34866, CVE-2021-3744, CVE-2021-3764, CVE-2021-41864, CVE-2021-43267, CVE-2021-47360, CVE-2021-47373, CVE-2021-47375, CVE-2021-47376, CVE-2021-47378, CVE-2021-47379, CVE-2021-47383, CVE-2021-47384, CVE-2021-47385, CVE-2021-47386, CVE-2021-47387, CVE-2021-47390, CVE-2021-47392, CVE-2021-47397, CVE-2021-47399, CVE-2021-47404, CVE-2021-47405, CVE-2021-47406, CVE-2021-47407, CVE-2021-47408, CVE-2021-47416, CVE-2021-47418, CVE-2021-47424, CVE-2021-47425, CVE-2021-47430, CVE-2021-47433, CVE-2021-47434, CVE-2021-47438, CVE-2021-47444, CVE-2021-47497