Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。15-2023-013 (ALASKERNEL-5.15-2023-013)

high Nessus 插件 ID 171227

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.90-54.138。因此,会受到 ALAS2KERNEL-5.15-2023-013 公告中提及的多个漏洞影响。

在 6.1.6 之前的 Linux 内核中,流量控制子系统中有一个空指针取消引用缺陷,允许非特权用户通过使用 tc qdisc 和 tc class 命令设置的构建的流量控制配置触发拒绝服务(系统崩溃)。这会影响 net/sched/sch_api.c 中的 qdisc_graft。(CVE-2022-47929)

在 Linux 内核 NTFS3 驱动程序函数 attr_punch_hole() 中发现空指针取消引用缺陷。本地用户可利用此缺陷导致系统崩溃。(CVE-2022-4842)

在 6.1.3 之前的 Linux 内核中,fs/ntfs3/inode.c 不验证属性名称偏移量。可能发生未处理的页面错误。(CVE-2022-48424)

在 Linux 内核中,以下漏洞已修复:

efi修复 init 错误路径中的 NULL-deref (CVE-2022-48879)

在 Linux 内核中,以下漏洞已修复:

sched/core:修复 dup_user_cpus_ptr() 中的释放后使用缺陷 (CVE-2022-48892)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3验证 BOOT record_size (CVE-2022-50262)

在 Linux 内核中,以下漏洞已修复:

pnode在源对等机上终止 (CVE-2022-50280)

在 Linux 内核中,以下漏洞已修复:

ext4修复 ext4_clu_mapped 中针对 bigalloc + 内联的延迟分配缺陷 (CVE-2022-50286)

在 Linux 内核中,以下漏洞已修复:

btrfs修复处理 read_one_chunk 中缺少的设备时的范围映射释放后使用 (CVE-2022-50300)

在 Linux 内核中,以下漏洞已修复:

ext4修复 ext4_fc_replay_scan() 中可能的越界读取 (CVE-2022-50306)

在 Linux 内核中,以下漏洞已修复:

blockbfq修复 bfq_exit_icq_bfqq 中 bfqq 的 uaf (CVE-2022-50329)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3添加空指针检查 attr_load_runs_vcn (CVE-2022-50336)

在 Linux 内核中,以下漏洞已修复:

cifs修复加密期间的 oops (CVE-2022-50341)

在 Linux 内核中,以下漏洞已修复:

ext4“ext4_rename”中“old.inode”的初始化配额 (CVE-2022-50346)

在 Linux 内核中,以下漏洞已修复:

md修复 mempool_free 中的崩溃CVE-2022-50381

在 Linux 内核中,以下漏洞已修复:

nvme修复启用 blktrace 时由刷新请求造成的多路径崩溃 (CVE-2022-50388)

在 Linux 内核中,以下漏洞已修复:

tpmtpm_crb添加缺失的 acpi_put_table() 以修复内存泄漏 (CVE-2022-50389)

在 Linux 内核中,以下漏洞已修复:

netsched修复 tcindex_set_parms 中的内存泄漏 (CVE-2022-50396)

在 Linux 内核中,以下漏洞已修复:

ext4不在 jbd2 事务期间设置加密密钥 (CVE-2022-50436)

Linux 内核未正确缓解 SMT 攻击(如在内核 API 中使用 STIBP 进行缓解措施的奇怪模式所发现),从而使进程在 syscall 之后的短时间内暴露于风险之下。内核在 syscall 期间也不会立即发出 IBPB。(CVE-2023-0045)

在 Linux 内核的 Netfilter 子系统中发现一个缓冲区溢出。此问题可能允许堆栈和堆地址泄漏,并可能通过任意代码执行将本地权限提升至根用户。(CVE-2023-0179)

在 net/ipv6/raw.c(位于 Linux 内核的 Network 子组件中)的 rawv6_push_pending_frames 中发现一个空指针取消引用缺陷。此缺陷会导致系统崩溃。(CVE-2023-0394)

检测到一些可通过 MDS 等边信道泄漏机密内存的可利用小工具,以及针对 spectre-v1 的 usercopy 函数强化不充分。(CVE-2023-0459)

Linux 内核中存在一个释放后使用漏洞,可用于实现本地特权提升。要利用此漏洞,必须配置内核配置标记 CONFIG_TLS 或 CONFIG_XFRM_ESPINTCP,但该操作不需要任何权限。

struct inet_connection_sock 的 icsk_ulp_data 存在一个释放后使用缺陷。

启用 CONFIG_TLS 时,用户可在连接的 TCP 套接字上安装 TLS 上下文 (struct tls_context)。
如果此套接字已断开连接并重新用作监听器,则上下文不会被清除。如果从监听器创建新套接字,上下文将被继承并会受到攻击。

setsockopt TCP_ULP 操作不需要任何权限。

我们建议升级过去的提交 2c02d41d71f90a5168391b6a5f2954112ba2307c (CVE-2023-0461)

在 Linux 内核 6.1.4 及之前版本的 net/sched/sch_cbq.c 中,cbq_classify 可让攻击者因类型混淆(非负数有时可表示 TC_ACT_SHOT 而不是有效的分类结果)导致拒绝服务(slab 越界读取)。(CVE-2023-23454)

在 Linux 内核 6.1.4 及之前版本的 net/sched/sch_atm.c 中,atm_tc_enqueue in 可让攻击者因类型混淆(非负数有时可表示 TC_ACT_SHOT 而不是有效的分类结果)导致拒绝服务。(CVE-2023-23455)

在 Linux 内核 6.0.8 中,fs/ntfs3/run.c 的 run_unpack 中存在释放后使用问题,这与 NTFS 扇区大小和媒体扇区大小之间的差异有关。(CVE-2023-26544)

在 Linux 内核中,以下漏洞已修复:

btrfs修复配额重新扫描与禁用之间的争用导致空指针取消引用 (CVE-2023-52896)

在 Linux 内核中,以下漏洞已修复:

xhci修复主机终止时的空指针取消引用 (CVE-2023-52898)

在 Linux 内核中,以下漏洞已修复:

usbxhci在取消引用端点之前检查端点是否有效 (CVE-2023-52901)

在 Linux 内核中,以下漏洞已修复:

io_uringIOPOLL 的锁定溢出 (CVE-2023-52903)

在 Linux 内核中,以下漏洞已修复:

net/sched:act_mpls:修复属性验证失败期间的警告 (CVE-2023-52906)

在 Linux 内核中,以下漏洞已修复:

iommu/iova修复 alloc iova 溢出问题 (CVE-2023-52910)

在 Linux 内核中,以下漏洞已修复:

netfilter: ipset:修复 bitmap_ip_create() 函数中加宽前的溢出。(CVE-2023-53032)

在 Linux 内核中,以下漏洞已修复:

netfilter: nft_payload当提取 VLAN 标头位时错误的算术 (CVE-2023-53033)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3调用 truncate_setsize() 时不保持 ni_lock (CVE-2023-53163)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.15-2023-013“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2023-013.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-4842.html

https://explore.alas.aws.amazon.com/CVE-2022-47929.html

https://explore.alas.aws.amazon.com/CVE-2022-48424.html

https://explore.alas.aws.amazon.com/CVE-2022-48879.html

https://explore.alas.aws.amazon.com/CVE-2022-48892.html

https://explore.alas.aws.amazon.com/CVE-2022-50262.html

https://explore.alas.aws.amazon.com/CVE-2022-50280.html

https://explore.alas.aws.amazon.com/CVE-2022-50286.html

https://explore.alas.aws.amazon.com/CVE-2022-50300.html

https://explore.alas.aws.amazon.com/CVE-2022-50306.html

https://explore.alas.aws.amazon.com/CVE-2022-50329.html

https://explore.alas.aws.amazon.com/CVE-2022-50336.html

https://explore.alas.aws.amazon.com/CVE-2022-50341.html

https://explore.alas.aws.amazon.com/CVE-2022-50346.html

https://explore.alas.aws.amazon.com/CVE-2022-50381.html

https://explore.alas.aws.amazon.com/CVE-2022-50388.html

https://explore.alas.aws.amazon.com/CVE-2022-50389.html

https://explore.alas.aws.amazon.com/CVE-2022-50396.html

https://explore.alas.aws.amazon.com/CVE-2022-50436.html

https://explore.alas.aws.amazon.com/CVE-2023-0045.html

https://explore.alas.aws.amazon.com/CVE-2023-0179.html

https://explore.alas.aws.amazon.com/CVE-2023-0394.html

https://explore.alas.aws.amazon.com/CVE-2023-0459.html

https://explore.alas.aws.amazon.com/CVE-2023-0461.html

https://explore.alas.aws.amazon.com/CVE-2023-23454.html

https://explore.alas.aws.amazon.com/CVE-2023-23455.html

https://explore.alas.aws.amazon.com/CVE-2023-26544.html

https://explore.alas.aws.amazon.com/CVE-2023-52896.html

https://explore.alas.aws.amazon.com/CVE-2023-52898.html

https://explore.alas.aws.amazon.com/CVE-2023-52901.html

https://explore.alas.aws.amazon.com/CVE-2023-52903.html

https://explore.alas.aws.amazon.com/CVE-2023-52906.html

https://explore.alas.aws.amazon.com/CVE-2023-52910.html

https://explore.alas.aws.amazon.com/CVE-2023-53032.html

https://explore.alas.aws.amazon.com/CVE-2023-53033.html

https://explore.alas.aws.amazon.com/CVE-2023-53163.html

插件详情

严重性: High

ID: 171227

文件名: al2_ALASKERNEL-5_15-2023-013.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2023/2/8

最近更新时间: 2025/10/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-0045

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-52906

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.90-54.138

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/31

漏洞发布日期: 2023/1/12

参考资料信息

CVE: CVE-2022-47929, CVE-2022-4842, CVE-2022-48424, CVE-2022-48879, CVE-2022-48892, CVE-2022-50262, CVE-2022-50280, CVE-2022-50286, CVE-2022-50300, CVE-2022-50306, CVE-2022-50329, CVE-2022-50336, CVE-2022-50341, CVE-2022-50346, CVE-2022-50381, CVE-2022-50388, CVE-2022-50389, CVE-2022-50396, CVE-2022-50436, CVE-2023-0045, CVE-2023-0179, CVE-2023-0394, CVE-2023-0459, CVE-2023-0461, CVE-2023-23454, CVE-2023-23455, CVE-2023-26544, CVE-2023-52896, CVE-2023-52898, CVE-2023-52901, CVE-2023-52903, CVE-2023-52906, CVE-2023-52910, CVE-2023-53032, CVE-2023-53033, CVE-2023-53163