Amazon Linux 2 : kernel (ALASKERNEL-5.10-2024-055)

medium Nessus プラグイン ID 194864

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.29-27.128より前のものです。したがって、ALAS2KERNEL-5.10-2024-055 のアドバイザリに記載されている脆弱性の影響を受けます。

- Linux カーネルでは、次の脆弱性が解決されています。locking/qrwlock。queued_write_lock_slowpath() の順序を修正します。このコードが wait_lock を保持した状態で実行されている間、リーダーが wait_lock を保留しなくてもロックを取得できます。ライター側は、atomic_cond_read_acquire() で値をチェックしてループしますが、実際には順序付けされていない compare-and-exchange が正常に完了した場合にのみ、ロックを取得します。このため、取得と cmpxchg の間のウィンドウが ABA 問題にさらされ、ロック取得に続く読み取りが、書き込みロックが実際に取得される前に投機的に値を監視できるようになります。epoll で、読み取りロックが保持されている間にリーダーが xchg を行うが、書き込みはその下からの値の変更を見ることができるという問題が見られました。ライター | リーダー
-------------------------------------------------------------------------------- ep_scan_ready_list() | |- write_lock_irq() | |- queued_write_lock_slowpath() | |- atomic_cond_read_acquire() | | read_lock_irqsave(&ep->lock, flags); --> (ロック解除前に値を監視) | chain_epi_lockless() | | epi->next = xchg(&ep->ovflist, epi); | | read_unlock_irqrestore(&ep->lock, flags); | | | atomic_cmpxchg_relaxed() | |-- READ_ONCE(ep->ovflist); | コアは、atomic_cmpxchg_relaxed() の前に ovflist の読み取りを命令できます。cmpxchg を取得セマンティクスを使用するように切り替えることでこの問題に対処し、同時に、atomic_cond_read を切り替えて、緩和されたセマンティクスを使用するようにすることができます。[peterz: try_cmpxchg() を使用] (CVE-2021-46921)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-055.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46921.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Medium

ID: 194864

ファイル名: al2_ALASKERNEL-5_10-2024-055.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/4/30

更新日: 2024/4/30

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:N

CVSS スコアのソース: CVE-2021-46921

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/4/25

脆弱性公開日: 2024/2/27

参照情報

CVE: CVE-2021-46921