Amazon Linux 2:内核 (ALASKERNEL-5.15-2023-012)

high Nessus 插件 ID 170458

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.86-53.137。因此,会受到 ALAS2KERNEL-5.15-2023-012 公告中提及的多个漏洞影响。

在 Linux 内核中发现一个缺陷。如果通过驱动程序的设备文件连续请求 NVME_IOCTL_RESET 和 NVME_IOCTL_SUBSYS_RESET,可能会发生拒绝服务缺陷,从而导致 PCIe 链路断开。(CVE-2022-3169)

在 Linux 内核中发现一个归类为“危急”的漏洞。受影响的是 libbpf 组件中 tools/lib/bpf/btf_dump.c 文件的 btf_dump_name_dups 函数。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞的标识符为 VDB-211032。(CVE-2022-3534)

客户机可通过 netback 触发 NIC 接口重置/中止/崩溃。客户机可通过发送某些类型的数据包,在基于 Linux 的网络后端中触发 NIC 接口重置/中止/崩溃。Linux 网络堆栈的其余部分似乎有一个(未写入的)假设,即数据包协议标头都包含在 SKB 的线性部分中,如果不是这样,有些 NIC 就会表现不良。据报告,Cisco (enic) 和 Broadcom NetXtrem II BCM5780 (bnx2x) 会发生此问题,但其他 NIC/驱动程序也可能会出现此问题。如果前端发送带有拆分标头的请求,netback 会将违反上述假设的请求转发给网络核心,从而导致所述错误行为。(CVE-2022-3643)

在 Linux 内核的 GPU i915 内核驱动程序中发现 TLB 刷新错误问题,此问题可能导致随机内存损坏或数据泄漏。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-4139)

客户机可在 Linux netback 驱动程序中触发死锁 [此 CNA 信息记录与多个 CVE 有关;
文本说明了哪些方面/漏洞对应于哪些 CVE。] XSA-392 的修补程序引入了另一个问题,当尝试释放由于 XSA-392 处理而丢弃的数据包的 SKB 时,可能会导致死锁 (CVE-2022-42328)。此外,由于其他原因丢弃程序包时,如果在 xen-netback 驱动程序所连接的接口中 netpoll 处于活动状态,则可能发生相同的死锁 (CVE-2022-42329)。(CVE-2022-42328)

客户机可在 Linux netback 驱动程序中触发死锁 [此 CNA 信息记录与多个 CVE 有关;
文本说明了哪些方面/漏洞对应于哪些 CVE。] XSA-392 的修补程序引入了另一个问题,当尝试释放由于 XSA-392 处理而丢弃的数据包的 SKB 时,可能会导致死锁 (CVE-2022-42328)。此外,由于其他原因丢弃程序包时,如果在 xen-netback 驱动程序所连接的接口中 netpoll 处于活动状态,则可能发生相同的死锁 (CVE-2022-42329)。(CVE-2022-42329)

在 Linux 内核的 SYSCTL 子系统中,用户更改某些内核参数和变量的方式中存在堆栈溢出缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-4378)

在 Linux 内核中,发现 fs/nfs/nfs4file.c 的 __nfs42_ssc_open() 中包含释放后使用漏洞。
此缺陷允许攻击者在远程执行拒绝服务攻击。(CVE-2022-4379)

在 6.1-rc6 及之前版本的 Linux 内核中,x86 KVM 子系统中的争用条件允许客户机操作系统用户在启用嵌套虚拟化和 TDP MMU 时造成拒绝服务(主机操作系统崩溃或主机操作系统内存损坏)。(CVE-2022-45869)

在 Linux 内核中,以下漏洞已修复:

udf:修复间接范围边界中的预分配丢弃问题 (CVE-2022-48946)

在 Linux 内核中,以下漏洞已修复:

igb:初始化 VF 重置的邮箱消息 (CVE-2022-48949)

在 Linux 内核中,以下漏洞已修复:

perf:修复 perf_pending_task() UaF 问题 (CVE-2022-48950)

在 Linux 内核中,以下漏洞已修复:

rtc:cmos:修复事件处理程序注册排序问题 (CVE-2022-48953)

在 Linux 内核中,以下漏洞已修复:

ipv6:避免 ip6_fragment() 中的释放后使用问题 (CVE-2022-48956)

在 Linux 内核中,以下漏洞已修复:

net: mdio:修复 mdio_device_release() 中不平衡的 fwnode 引用计数 (CVE-2022-48961)

在 Linux 内核中,以下漏洞已修复:

xen-netfront:修复实时迁移后的空字符串 (CVE-2022-48969)

在 Linux 内核中,以下漏洞已修复:

af_unix:在 unix_diag_get_exact() 中,从 in_skb 获取 user_ns。(CVE-2022-48970)

在 Linux 内核中,以下漏洞已修复:

mac802154:修复 ieee802154_if_add() 中缺少 INIT_LIST_HEAD 的问题 (CVE-2022-48972)

在 Linux 内核中,以下漏洞已修复:

gpiolib:修复 gpiochip_setup_dev() 中的内存流失问题 (CVE-2022-48975)

在 Linux 内核中,以下漏洞已修复:

can:修复 can_rcv_filter 中的空指针取消引用漏洞 (CVE-2022-48977)

在 Linux 内核中,以下漏洞已修复:

HID:core:修复 hid_report_raw_event 中的位移越界问题 (CVE-2022-48978)

在 Linux 内核中,以下漏洞已修复:

io_uring:修复 io_tctx_exit_cb() 中的空指针取消引用问题 (CVE-2022-48983)

在 Linux 内核中,以下漏洞已修复:

mm/gup:修复 dax 的 gup_pud_range() (CVE-2022-48986)

在 Linux 内核中,以下漏洞已修复:

memcg:修复 memcg_write_event_control() 中可能存在的释放后使用问题 (CVE-2022-48988)

在 Linux 内核中,以下漏洞已修复:

mm/khugepaged:在 shmem/文件崩溃路径中调用 MMU 通知程序 (CVE-2022-48991)

在 Linux 内核中,以下漏洞已修复:

char:tpm:使用锁定保护 tpm_pm_suspend (CVE-2022-48997)

在 Linux 内核中,以下漏洞已修复:

ipv4:处理当 fib_info 包含 nh 引用时删除多路径路由的尝试 (CVE-2022-48999)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:修复 has_external_pci() 中的 PCI 设备引用计数泄漏问题 (CVE-2022-49000)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:修复 dmar_dev_scope_init() 中的 PCI 设备引用计数泄漏问题 (CVE-2022-49002)

在 Linux 内核中,以下漏洞已修复:

nvme:修复 nvme_ns_head 列表的 SRCU 保护 (CVE-2022-49003)

在 Linux 内核中,以下漏洞已修复:

riscv:切换前同步 efi 页表的内核映射 (CVE-2022-49004)

在 Linux 内核中,以下漏洞已修复:

tracing:删除已使用的动态事件时释放缓冲区 (CVE-2022-49006)

在 Linux 内核中,以下漏洞已修复:

sctp:修复 sctp_stream_outq_migrate() 中的内存流失问题 (CVE-2022-49013)

在 Linux 内核中,以下漏洞已修复:

net: tun:修复 tun_detach() 中的释放后使用问题 (CVE-2022-49014)

在 Linux 内核中,以下漏洞已修复:

net:hsr:修复潜在的释放后使用漏洞 (CVE-2022-49015)

在 Linux 内核中,以下漏洞已修复:

net: mdiobus:修复不平衡的节点引用计数 (CVE-2022-49016)

在 Linux 内核中,以下漏洞已修复:

net:phy:修复 probe() 失败时的空指针取消引用问题 (CVE-2022-49021)

在 Linux 内核中,以下漏洞已修复:

ixgbevf:修复 ixgbevf_init_module() 中的资源泄漏问题 (CVE-2022-49028)

在 Linux 内核中,以下漏洞已修复:

libbpf:处理 ringbuf mmap 的大小溢出问题 (CVE-2022-49030)

在 Linux 内核中,以下漏洞已修复:

btrfs:qgroup:修复 btrfs_qgroup_inherit() 中无效上下文导致休眠的缺陷 (CVE-2022-49033)

在 Linux 内核中,以下漏洞已修复:

ceph解码 snap 失败时避免放置领域两次 (CVE-2022-49770)

在 Linux 内核中,以下漏洞已修复:

dm ioctl修复 list_versions 与模块加载争用时的错误行为 (CVE-2022-49771)

在 Linux 内核中,以下漏洞已修复:

macvlan强制执行一致的最小 mtu (CVE-2022-49776)

在 Linux 内核中,以下漏洞已修复:

kprobes跳过清除 kprobe-on-ftrace 中 aggrprobe 的 post_handler 的情况CVE-2022-49779

在 Linux 内核中,以下漏洞已修复:

scsitargettcm_loop修复 tcm_loop_setup_hba_bus() 中可能的名称泄漏 (CVE-2022-49780)

在 Linux 内核中,以下漏洞已修复:

perf改进缺少的 SIGTRAP 检查 (CVE-2022-49782)

在 Linux 内核中,以下漏洞已修复:

misc/vmw_vmci修复 vmci_host_do_receive_datagram() 中的信息泄露 (CVE-2022-49788)

在 Linux 内核中,以下漏洞已修复:

tracing修复可在事件之前调用 eprobes 的争用 (CVE-2022-49798)

在 Linux 内核中,以下漏洞已修复:

tracing修复 tracing_read_pipe() 中的内存泄漏 (CVE-2022-49801)

在 Linux 内核中,以下漏洞已修复:

ftrace修复 ftrace_add_mod() 中的空指针取消引用 (CVE-2022-49802)

在 Linux 内核中,以下漏洞已修复:

drbddrbd_create_device() 中的释放后使用 (CVE-2022-49811)

在 Linux 内核中,以下漏洞已修复:

bridgeswitchdev修复更改 VLAN 协议时的内存泄漏 (CVE-2022-49812)

在 Linux 内核中,以下漏洞已修复:

kcm关闭 sk_receive_queue 中的争用条件 (CVE-2022-49814)

在 Linux 内核中,以下漏洞已修复:

cifs修复 tlink 设置失败时的连接泄漏 (CVE-2022-49822)

在 Linux 内核中,以下漏洞已修复:

atalibata-transport修复 ata_tdev_add() 中的错误处理 (CVE-2022-49823)

在 Linux 内核中,以下漏洞已修复:

atalibata-transport修复 ata_tlink_add() 中的错误处理 (CVE-2022-49824)

在 Linux 内核中,以下漏洞已修复:

atalibata-transport修复 ata_tport_add() 中的错误处理 (CVE-2022-49825)

在 Linux 内核中,以下漏洞已修复:

atalibata-transport修复 ata_tport_add() 中的双重 ata_host_put() (CVE-2022-49826)

在 Linux 内核中,以下漏洞已修复:

drm修复 drm_vblank_destroy_worker() 中潜在的 null-ptr-deref (CVE-2022-49827)

在 Linux 内核中,以下漏洞已修复:

hugetlbfs不从页面缓存删除错误页 (CVE-2022-49828)

在 Linux 内核中,以下漏洞已修复:

drm/drv修复 drm_dev_init() 中潜在的内存泄漏 (CVE-2022-49830)

在 Linux 内核中,以下漏洞已修复:

pinctrldevicetree修复 pinctrl_dt_to_map 中的空指针取消引用 (CVE-2022-49832)

在 Linux 内核中,以下漏洞已修复:

bpf修复 __check_func_call 中的内存泄漏 (CVE-2022-49837)

在 Linux 内核中,以下漏洞已修复:

sctp如果删除当前 msg 的所有 frag 区块则清除 out_curr (CVE-2022-49838)

在 Linux 内核中,以下漏洞已修复:

bpftest_run修复 bpf_prog_test_run_skb() 中的对齐问题 (CVE-2022-49840)

在 Linux 内核的 fs/cifs/connect.c 内的 reconn_set_ipaddr_from_hostname 中发现一个释放后使用缺陷。(CVE-2023-1195)

在 Linux 内核 6.0.8 版本中,fs/ntfs3/bitmap.c 的 ntfs_trim_fs 中存在释放后使用问题。
(CVE-2023-26606)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2023-012.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-3169.html

https://explore.alas.aws.amazon.com/CVE-2022-3534.html

https://explore.alas.aws.amazon.com/CVE-2022-3643.html

https://explore.alas.aws.amazon.com/CVE-2022-4139.html

https://explore.alas.aws.amazon.com/CVE-2022-42328.html

https://explore.alas.aws.amazon.com/CVE-2022-42329.html

https://explore.alas.aws.amazon.com/CVE-2022-4378.html

https://explore.alas.aws.amazon.com/CVE-2022-4379.html

https://explore.alas.aws.amazon.com/CVE-2022-45869.html

https://explore.alas.aws.amazon.com/CVE-2022-48946.html

https://explore.alas.aws.amazon.com/CVE-2022-48949.html

https://explore.alas.aws.amazon.com/CVE-2022-48950.html

https://explore.alas.aws.amazon.com/CVE-2022-48953.html

https://explore.alas.aws.amazon.com/CVE-2022-48956.html

https://explore.alas.aws.amazon.com/CVE-2022-48961.html

https://explore.alas.aws.amazon.com/CVE-2022-48969.html

https://explore.alas.aws.amazon.com/CVE-2022-48970.html

https://explore.alas.aws.amazon.com/CVE-2022-48972.html

https://explore.alas.aws.amazon.com/CVE-2022-48975.html

https://explore.alas.aws.amazon.com/CVE-2022-48977.html

https://explore.alas.aws.amazon.com/CVE-2022-48978.html

https://explore.alas.aws.amazon.com/CVE-2022-48983.html

https://explore.alas.aws.amazon.com/CVE-2022-48986.html

https://explore.alas.aws.amazon.com/CVE-2022-48988.html

https://explore.alas.aws.amazon.com/CVE-2022-48991.html

https://explore.alas.aws.amazon.com/CVE-2022-48997.html

https://explore.alas.aws.amazon.com/CVE-2022-48999.html

https://explore.alas.aws.amazon.com/CVE-2022-49000.html

https://explore.alas.aws.amazon.com/CVE-2022-49002.html

https://explore.alas.aws.amazon.com/CVE-2022-49003.html

https://explore.alas.aws.amazon.com/CVE-2022-49004.html

https://explore.alas.aws.amazon.com/CVE-2022-49006.html

https://explore.alas.aws.amazon.com/CVE-2022-49013.html

https://explore.alas.aws.amazon.com/CVE-2022-49014.html

https://explore.alas.aws.amazon.com/CVE-2022-49015.html

https://explore.alas.aws.amazon.com/CVE-2022-49016.html

https://explore.alas.aws.amazon.com/CVE-2022-49021.html

https://explore.alas.aws.amazon.com/CVE-2022-49028.html

https://explore.alas.aws.amazon.com/CVE-2022-49030.html

https://explore.alas.aws.amazon.com/CVE-2022-49033.html

https://explore.alas.aws.amazon.com/CVE-2022-49770.html

https://explore.alas.aws.amazon.com/CVE-2022-49771.html

https://explore.alas.aws.amazon.com/CVE-2022-49776.html

https://explore.alas.aws.amazon.com/CVE-2022-49779.html

https://explore.alas.aws.amazon.com/CVE-2022-49780.html

https://explore.alas.aws.amazon.com/CVE-2022-49782.html

https://explore.alas.aws.amazon.com/CVE-2022-49788.html

https://explore.alas.aws.amazon.com/CVE-2022-49798.html

https://explore.alas.aws.amazon.com/CVE-2022-49801.html

https://explore.alas.aws.amazon.com/CVE-2022-49802.html

https://explore.alas.aws.amazon.com/CVE-2022-49811.html

https://explore.alas.aws.amazon.com/CVE-2022-49812.html

https://explore.alas.aws.amazon.com/CVE-2022-49814.html

https://explore.alas.aws.amazon.com/CVE-2022-49822.html

https://explore.alas.aws.amazon.com/CVE-2022-49823.html

https://explore.alas.aws.amazon.com/CVE-2022-49824.html

https://explore.alas.aws.amazon.com/CVE-2022-49825.html

https://explore.alas.aws.amazon.com/CVE-2022-49826.html

https://explore.alas.aws.amazon.com/CVE-2022-49827.html

https://explore.alas.aws.amazon.com/CVE-2022-49828.html

https://explore.alas.aws.amazon.com/CVE-2022-49830.html

https://explore.alas.aws.amazon.com/CVE-2022-49832.html

https://explore.alas.aws.amazon.com/CVE-2022-49837.html

https://explore.alas.aws.amazon.com/CVE-2022-49838.html

https://explore.alas.aws.amazon.com/CVE-2022-49840.html

https://explore.alas.aws.amazon.com/CVE-2023-1195.html

https://explore.alas.aws.amazon.com/CVE-2023-26606.html

插件详情

严重性: High

ID: 170458

文件名: al2_ALASKERNEL-5_15-2023-012.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2023/1/24

最近更新时间: 2025/8/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 6

矢量: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-3534

CVSS v3

风险因素: High

基本分数: 8

时间分数: 7.2

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.86-53.137, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/18

漏洞发布日期: 2022/11/30

参考资料信息

CVE: CVE-2022-3169, CVE-2022-3534, CVE-2022-3643, CVE-2022-4139, CVE-2022-42328, CVE-2022-42329, CVE-2022-4378, CVE-2022-4379, CVE-2022-45869, CVE-2022-48946, CVE-2022-48949, CVE-2022-48950, CVE-2022-48953, CVE-2022-48956, CVE-2022-48961, CVE-2022-48969, CVE-2022-48970, CVE-2022-48972, CVE-2022-48975, CVE-2022-48977, CVE-2022-48978, CVE-2022-48983, CVE-2022-48986, CVE-2022-48988, CVE-2022-48991, CVE-2022-48997, CVE-2022-48999, CVE-2022-49000, CVE-2022-49002, CVE-2022-49003, CVE-2022-49004, CVE-2022-49006, CVE-2022-49013, CVE-2022-49014, CVE-2022-49015, CVE-2022-49016, CVE-2022-49021, CVE-2022-49028, CVE-2022-49030, CVE-2022-49033, CVE-2022-49770, CVE-2022-49771, CVE-2022-49776, CVE-2022-49779, CVE-2022-49780, CVE-2022-49782, CVE-2022-49788, CVE-2022-49798, CVE-2022-49801, CVE-2022-49802, CVE-2022-49811, CVE-2022-49812, CVE-2022-49814, CVE-2022-49822, CVE-2022-49823, CVE-2022-49824, CVE-2022-49825, CVE-2022-49826, CVE-2022-49827, CVE-2022-49828, CVE-2022-49830, CVE-2022-49832, CVE-2022-49837, CVE-2022-49838, CVE-2022-49840, CVE-2023-1195, CVE-2023-26606