Amazon Linux 2:内核 (ALASKERNEL-5.10-2023-025)

high Nessus 插件 ID 170472

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.162-141.675。因此,会受到 ALAS2KERNEL-5.10-2023-025 公告中提及的多个漏洞影响。

在 Linux 内核中发现了一个归类为“存在问题”的漏洞。这会影响 IPv4 处理程序组件中 net/ipv4/fib_semantics.c 文件的 fib_nh_match 函数。攻击者可利用此漏洞导致越界读取。可以远程发起攻击。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-210357。(CVE-2022-3435)

在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 BPF 的文件 mm/gup.c 的函数 follow_page_pte。此操纵导致争用条件。攻击者可远程执行攻击。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211921。(CVE-2022-3623)

客户机可通过 netback 触发 NIC 接口重置/中止/崩溃。客户机可通过发送某些类型的数据包,在基于 Linux 的网络后端中触发 NIC 接口重置/中止/崩溃。Linux 网络堆栈的其余部分似乎有一个(未写入的)假设,即数据包协议标头都包含在 SKB 的线性部分中,如果不是这样,有些 NIC 就会表现不良。据报告,Cisco (enic) 和 Broadcom NetXtrem II BCM5780 (bnx2x) 会发生此问题,但其他 NIC/驱动程序也可能会出现此问题。如果前端发送带有拆分标头的请求,netback 会将违反上述假设的请求转发给网络核心,从而导致所述错误行为。(CVE-2022-3643)

客户机可在 Linux netback 驱动程序中触发死锁 [此 CNA 信息记录与多个 CVE 有关;
文本说明了哪些方面/漏洞对应于哪些 CVE。] XSA-392 的修补程序引入了另一个问题,当尝试释放由于 XSA-392 处理而丢弃的数据包的 SKB 时,可能会导致死锁 (CVE-2022-42328)。此外,由于其他原因丢弃程序包时,如果在 xen-netback 驱动程序所连接的接口中 netpoll 处于活动状态,则可能发生相同的死锁 (CVE-2022-42329)。(CVE-2022-42328)

客户机可在 Linux netback 驱动程序中触发死锁 [此 CNA 信息记录与多个 CVE 有关;
文本说明了哪些方面/漏洞对应于哪些 CVE。] XSA-392 的修补程序引入了另一个问题,当尝试释放由于 XSA-392 处理而丢弃的数据包的 SKB 时,可能会导致死锁 (CVE-2022-42328)。此外,由于其他原因丢弃程序包时,如果在 xen-netback 驱动程序所连接的接口中 netpoll 处于活动状态,则可能发生相同的死锁 (CVE-2022-42329)。(CVE-2022-42329)

在 Linux 内核的 SYSCTL 子系统中,用户更改某些内核参数和变量的方式中存在堆栈溢出缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-4378)

在 Linux 内核中,以下漏洞已修复:

udf:修复间接范围边界中的预分配丢弃问题 (CVE-2022-48946)

在 Linux 内核中,以下漏洞已修复:

igb:初始化 VF 重置的邮箱消息 (CVE-2022-48949)

在 Linux 内核中,以下漏洞已修复:

ipv6:避免 ip6_fragment() 中的释放后使用问题 (CVE-2022-48956)

在 Linux 内核中,以下漏洞已修复:

xen-netfront:修复实时迁移后的空字符串 (CVE-2022-48969)

在 Linux 内核中,以下漏洞已修复:

af_unix:在 unix_diag_get_exact() 中,从 in_skb 获取 user_ns。(CVE-2022-48970)

在 Linux 内核中,以下漏洞已修复:

mac802154:修复 ieee802154_if_add() 中缺少 INIT_LIST_HEAD 的问题 (CVE-2022-48972)

在 Linux 内核中,以下漏洞已修复:

can:修复 can_rcv_filter 中的空指针取消引用漏洞 (CVE-2022-48977)

在 Linux 内核中,以下漏洞已修复:

HID:core:修复 hid_report_raw_event 中的位移越界问题 (CVE-2022-48978)

在 Linux 内核中,以下漏洞已修复:

drm/shmem-helper:删除错误路径中的错误 (CVE-2022-48981)

在 Linux 内核中,以下漏洞已修复:

mm/gup:修复 dax 的 gup_pud_range() (CVE-2022-48986)

在 Linux 内核中,以下漏洞已修复:

media:v4l2-dv-timings.c:修复过于严格的消隐健全性检查 (CVE-2022-48987)

在 Linux 内核中,以下漏洞已修复:

memcg:修复 memcg_write_event_control() 中可能存在的释放后使用问题 (CVE-2022-48988)

在 Linux 内核中,以下漏洞已修复:

mm/khugepaged:在 shmem/文件崩溃路径中调用 MMU 通知程序 (CVE-2022-48991)

在 Linux 内核中,以下漏洞已修复:

char:tpm:使用锁定保护 tpm_pm_suspend (CVE-2022-48997)

在 Linux 内核中,以下漏洞已修复:

ipv4:处理当 fib_info 包含 nh 引用时删除多路径路由的尝试 (CVE-2022-48999)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:修复 has_external_pci() 中的 PCI 设备引用计数泄漏问题 (CVE-2022-49000)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:修复 dmar_dev_scope_init() 中的 PCI 设备引用计数泄漏问题 (CVE-2022-49002)

在 Linux 内核中,以下漏洞已修复:

tracing:删除已使用的动态事件时释放缓冲区 (CVE-2022-49006)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复 nilfs_palloc_commit_free_entry() 中的空指针取消引用问题 (CVE-2022-49007)

在 Linux 内核中,以下漏洞已修复:

sctp:修复 sctp_stream_outq_migrate() 中的内存流失问题 (CVE-2022-49013)

在 Linux 内核中,以下漏洞已修复:

net: tun:修复 tun_detach() 中的释放后使用问题 (CVE-2022-49014)

在 Linux 内核中,以下漏洞已修复:

net:hsr:修复潜在的释放后使用漏洞 (CVE-2022-49015)

在 Linux 内核中,以下漏洞已修复:

tipc:tipc_msg_validate 之后重新获取 skb cb (CVE-2022-49017)

在 Linux 内核中,以下漏洞已修复:

net:phy:修复 probe() 失败时的空指针取消引用问题 (CVE-2022-49021)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:修复恢复终止表时的释放后使用问题 (CVE-2022-49025)

在 Linux 内核中,以下漏洞已修复:

iavf:修复 iavf_init_module() 中的错误处理 (CVE-2022-49027)

在 Linux 内核中,以下漏洞已修复:

ixgbevf:修复 ixgbevf_init_module() 中的资源泄漏问题 (CVE-2022-49028)

在 Linux 内核中,以下漏洞已修复:

libbpf:处理 ringbuf mmap 的大小溢出问题 (CVE-2022-49030)

在 Linux 内核中,以下漏洞已修复:

btrfs:qgroup:修复 btrfs_qgroup_inherit() 中无效上下文导致休眠的缺陷 (CVE-2022-49033)

在 Linux 内核 5.6 至 5.11 版(含)中,io_uring 子系统的 IORING_OP_CLOSE 操作中存在检查时间和使用时间不一致的问题,使本地用户可以将其特权提升为根级特权。
此问题在 b5dba59e0cf7e2cc4d3b3b1ac5fe81ddf21959eb 中引入,已在 9eac1904d3364254d622bf2c771c4f85cd435fc2 中修补,并在 788d0824269bef539fe31a785b1517882eafed93 中向后移植到稳定版本中 (CVE-2023-1295)

在 Linux 内核中,发现 net/can/af_can.c 的 can 协议中存在空指针取消引用问题。
在 CAN 帧的接收路径中,可能未初始化 ml_priv。本地用户可利用此问题来造成系统崩溃或拒绝服务。(CVE-2023-2166)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2023-025.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3623.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3643.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4378.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48949.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48956.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48969.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48970.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48972.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48977.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48978.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48981.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48986.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48987.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48988.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48991.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48997.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48999.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49000.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49002.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49006.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49007.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49013.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49014.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49017.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49021.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49025.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49027.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49028.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49030.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49033.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42328.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42329.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1295.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2166.html

插件详情

严重性: High

ID: 170472

文件名: al2_ALASKERNEL-5_10-2023-025.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2023/1/24

最近更新时间: 2025/3/17

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.6

矢量: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-3623

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-49030

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-5.10.162-141.675, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-devel, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/18

漏洞发布日期: 2022/10/20

参考资料信息

CVE: CVE-2022-3435, CVE-2022-3623, CVE-2022-3643, CVE-2022-42328, CVE-2022-42329, CVE-2022-4378, CVE-2022-48946, CVE-2022-48949, CVE-2022-48956, CVE-2022-48969, CVE-2022-48970, CVE-2022-48972, CVE-2022-48977, CVE-2022-48978, CVE-2022-48981, CVE-2022-48986, CVE-2022-48987, CVE-2022-48988, CVE-2022-48991, CVE-2022-48997, CVE-2022-48999, CVE-2022-49000, CVE-2022-49002, CVE-2022-49006, CVE-2022-49007, CVE-2022-49013, CVE-2022-49014, CVE-2022-49015, CVE-2022-49017, CVE-2022-49021, CVE-2022-49025, CVE-2022-49027, CVE-2022-49028, CVE-2022-49030, CVE-2022-49033, CVE-2023-1295, CVE-2023-2166