Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2023-127)

high Nessus 插件 ID 173158

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2023-127 公告中提及的多个漏洞影响。

KVM: nVMX 的 Linux 内核中存在回归漏洞,攻击者可利用该漏洞发动推测执行攻击。
在 KVM (L0) 宣称会向 L1 提供 eIBRS 支持的背景下, L1 认为在运行 L2 之后便不需要使用 retpoline 或 IBPB,导致 L2 可以对 L1 执行 Spectre v2 攻击。在 L2 上拥有代码执行权的攻击者可以在主机的间接分支上执行代码。我们建议升级到内核 6.2 或过去的提交 2e7eab81425a (CVE-2022-2196)

检测到一些可通过 MDS 等边信道泄漏机密内存的可利用小工具,以及针对 spectre-v1 的 usercopy 函数强化不充分。(CVE-2023-0458)

Linux 内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,可造成特权提升。遍历数据包时可更新不完全哈希区域,这将在通过破坏的 tcf_ext 调用“tcf_exts_exec()”时造成释放后使用。本地攻击者用户可利用此漏洞将特权提升至 Root。此问题影响 Linux 内核:从 4.14 版至 git commit ee059170b1f7e94e55fa6cadee544e176a6e59c2。(CVE-2023-1281)

在 6.1.13 版本之前的 Linux 内核中,由于设备重命名期间发生分配失败(用于在新位置注册 sysctl 表),net/mpls/af_mpls.c 中会存在双重释放漏洞。(CVE-2023-26545)

在 Linux 内核中,以下漏洞已修复:

aio:修复 fork 解除引用空指针之后的 mremap (CVE-2023-52646)

在 Linux 内核中,以下漏洞已修复:

net将 bounce 缓冲区用于复制 skb->mark (CVE-2023-52701)

在 Linux 内核中,以下漏洞已修复:

net: openvswitch:修复 ovs_meter_cmd_set() 中可能的内存泄漏 (CVE-2023-52702)

在 Linux 内核中,以下漏洞已修复:

freezer,umh:修复 call_usermode_helper_exec() 与 SIGKILL (CVE-2023-52704)

在 Linux 内核中,以下漏洞已修复:

sched/psi:修复 ep_remove_wait_queue() 中的释放后使用错误 (CVE-2023-52707)

在 Linux 内核中,以下漏洞已修复:

fbdev修复关闭延迟 I/O 设备后无效的页面访问 (CVE-2023-52731)

在 Linux 内核中,以下漏洞已修复:

ceph接收损坏的 snap 跟踪时将 kclient 列入屏蔽列表 (CVE-2023-52732)

在 Linux 内核中,以下漏洞已修复:

bpf, sockmap:不让 sock_map_{close,destroy,unhash} 调用自身 (CVE-2023-52735)

在 Linux 内核中,以下漏洞已修复:

btrfs启动 fiemap 前在共享模式中锁定 inode (CVE-2023-52737)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever=2023.0.20230315”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-127.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2196.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0458.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1281.html

https://alas.aws.amazon.com/cve/html/CVE-2023-26545.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52646.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52701.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52702.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52704.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52707.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52731.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52732.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52735.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52737.html

插件详情

严重性: High

ID: 173158

文件名: al2023_ALAS2023-2023-127.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2023/3/21

最近更新时间: 2025/6/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-52707

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2022-2196

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.15-28.43, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/3/11

漏洞发布日期: 2023/1/9

参考资料信息

CVE: CVE-2022-2196, CVE-2023-0458, CVE-2023-1281, CVE-2023-26545, CVE-2023-52646, CVE-2023-52701, CVE-2023-52702, CVE-2023-52704, CVE-2023-52707, CVE-2023-52731, CVE-2023-52732, CVE-2023-52735, CVE-2023-52737