Amazon Linux 2:内核 (ALAS-2023-1932)

high Nessus 插件 ID 171229

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.304-226.531。因此,该软件受到 ALAS2-2023-1932 公告中提及的多个漏洞影响。

客户机可通过 netback 触发 NIC 接口重置/中止/崩溃。客户机可通过发送某些类型的数据包,在基于 Linux 的网络后端中触发 NIC 接口重置/中止/崩溃。Linux 网络堆栈的其余部分似乎有一个(未写入的)假设,即数据包协议标头都包含在 SKB 的线性部分中,如果不是这样,有些 NIC 就会表现不良。据报告,Cisco (enic) 和 Broadcom NetXtrem II BCM5780 (bnx2x) 会发生此问题,但其他 NIC/驱动程序也可能会出现此问题。如果前端发送带有拆分标头的请求,netback 会将违反上述假设的请求转发给网络核心,从而导致所述错误行为。(CVE-2022-3643)

客户机可在 Linux netback 驱动程序中触发死锁 [此 CNA 信息记录与多个 CVE 有关;
文本说明了哪些方面/漏洞对应于哪些 CVE。] XSA-392 的修补程序引入了另一个问题,当尝试释放由于 XSA-392 处理而丢弃的数据包的 SKB 时,可能会导致死锁 (CVE-2022-42328)。此外,由于其他原因丢弃程序包时,如果在 xen-netback 驱动程序所连接的接口中 netpoll 处于活动状态,则可能发生相同的死锁 (CVE-2022-42329)。(CVE-2022-42328)

客户机可在 Linux netback 驱动程序中触发死锁 [此 CNA 信息记录与多个 CVE 有关;
文本说明了哪些方面/漏洞对应于哪些 CVE。] XSA-392 的修补程序引入了另一个问题,当尝试释放由于 XSA-392 处理而丢弃的数据包的 SKB 时,可能会导致死锁 (CVE-2022-42328)。此外,由于其他原因丢弃程序包时,如果在 xen-netback 驱动程序所连接的接口中 netpoll 处于活动状态,则可能发生相同的死锁 (CVE-2022-42329)。(CVE-2022-42329)

在 Linux 内核 6.0.10 及之前所有版本中发现一个问题。 net/bluetooth/l2cap_core.c 中的 l2cap_config_req 可通过 L2CAP_CONF_REQ 数据包产生整数环绕问题。(CVE-2022-45934)

在 6.1.6 之前的 Linux 内核中,流量控制子系统中有一个空指针取消引用缺陷,允许非特权用户通过使用 tc qdisc 和 tc class 命令设置的构建的流量控制配置触发拒绝服务(系统崩溃)。这会影响 net/sched/sch_api.c 中的 qdisc_graft。(CVE-2022-47929)

在 Linux 内核中,以下漏洞已修复:

udf:修复间接范围边界中的预分配丢弃问题 (CVE-2022-48946)

在 Linux 内核中,以下漏洞已修复:

Bluetooth:L2CAP:修复 u8 溢出问题 (CVE-2022-48947)

在 Linux 内核中,以下漏洞已修复:

igb:初始化 VF 重置的邮箱消息 (CVE-2022-48949)

在 Linux 内核中,以下漏洞已修复:

ipv6:避免 ip6_fragment() 中的释放后使用问题 (CVE-2022-48956)

在 Linux 内核中,以下漏洞已修复:

mac802154:修复 ieee802154_if_add() 中缺少 INIT_LIST_HEAD 的问题 (CVE-2022-48972)

在 Linux 内核中,以下漏洞已修复:

HID:core:修复 hid_report_raw_event 中的位移越界问题 (CVE-2022-48978)

在 Linux 内核中,以下漏洞已修复:

media:v4l2-dv-timings.c:修复过于严格的消隐健全性检查 (CVE-2022-48987)

在 Linux 内核中,以下漏洞已修复:

memcg:修复 memcg_write_event_control() 中可能存在的释放后使用问题 (CVE-2022-48988)

在 Linux 内核中,以下漏洞已修复:

mm/khugepaged:在 shmem/文件崩溃路径中调用 MMU 通知程序 (CVE-2022-48991)

Linux 内核未正确缓解 SMT 攻击(如在内核 API 中使用 STIBP 进行缓解措施的奇怪模式所发现),从而使进程在 syscall 之后的短时间内暴露于风险之下。内核在 syscall 期间也不会立即发出 IBPB。(CVE-2023-0045)

在 net/ipv6/raw.c(位于 Linux 内核的 Network 子组件中)的 rawv6_push_pending_frames 中发现一个空指针取消引用缺陷。此缺陷会导致系统崩溃。(CVE-2023-0394)

检测到一些可通过 MDS 等边信道泄漏机密内存的可利用小工具,以及针对 spectre-v1 的 usercopy 函数强化不充分。(CVE-2023-0459)

Linux 内核中存在一个释放后使用漏洞,可用于实现本地特权提升。要利用此漏洞,必须配置内核配置标记 CONFIG_TLS 或 CONFIG_XFRM_ESPINTCP,但该操作不需要任何权限。

struct inet_connection_sock 的 icsk_ulp_data 存在一个释放后使用缺陷。

启用 CONFIG_TLS 时,用户可在连接的 TCP 套接字上安装 TLS 上下文 (struct tls_context)。
如果此套接字已断开连接并重新用作监听器,则上下文不会被清除。如果从监听器创建新套接字,上下文将被继承并会受到攻击。

setsockopt TCP_ULP 操作不需要任何权限。

我们建议升级过去的提交 2c02d41d71f90a5168391b6a5f2954112ba2307c (CVE-2023-0461)

在 Linux 内核 6.1.4 及之前版本的 net/sched/sch_atm.c 中,atm_tc_enqueue in 可让攻击者因类型混淆(非负数有时可表示 TC_ACT_SHOT 而不是有效的分类结果)导致拒绝服务。(CVE-2023-23455)

在 Linux 内核中,以下漏洞已修复:

netfilter: ipset:修复 bitmap_ip_create() 函数中加宽前的溢出。(CVE-2023-53032)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2023-1932.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3643.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42328.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42329.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45934.html

https://alas.aws.amazon.com/cve/html/CVE-2022-47929.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48947.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48949.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48956.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48972.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48978.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48987.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48988.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48991.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0045.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0394.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0459.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0461.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23455.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53032.html

插件详情

严重性: High

ID: 171229

文件名: al2_ALAS-2023-1932.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2023/2/8

最近更新时间: 2025/5/22

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-0045

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-0461

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.304-226.531, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/2/3

漏洞发布日期: 2022/11/27

参考资料信息

CVE: CVE-2022-3643, CVE-2022-42328, CVE-2022-42329, CVE-2022-45934, CVE-2022-47929, CVE-2022-48946, CVE-2022-48947, CVE-2022-48949, CVE-2022-48956, CVE-2022-48972, CVE-2022-48978, CVE-2022-48987, CVE-2022-48988, CVE-2022-48991, CVE-2023-0045, CVE-2023-0394, CVE-2023-0459, CVE-2023-0461, CVE-2023-23455, CVE-2023-53032