Amazon Linux 2:内核 (ALAS-2023-1987)

high Nessus 插件 ID 173233

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.309-231.529。因此,该软件受到 ALAS2-2023-1987 公告中提及的多个漏洞影响。

检测到一些可通过 MDS 等边信道泄漏机密内存的可利用小工具,以及针对 spectre-v1 的 usercopy 函数强化不充分。(CVE-2023-0458)

Linux 内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,可造成特权提升。遍历数据包时可更新不完全哈希区域,这将在通过破坏的 tcf_ext 调用“tcf_exts_exec()”时造成释放后使用。本地攻击者用户可利用此漏洞将特权提升至 Root。此问题影响 Linux 内核:从 4.14 版至 git commit ee059170b1f7e94e55fa6cadee544e176a6e59c2。(CVE-2023-1281)

Linux 内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,攻击者可利用此漏洞来提升本地特权。在删除底层结构期间发生完美哈希时,tcindex_delete 函数未正确停用过滤器,这随后可能会导致双重释放该结构。本地攻击者用户可利用此漏洞将特权提升至 Root。我们建议升级过去的提交 8c710f75256bb3cf05ac7b1672c82b92c43f3d28。(CVE-2023-1829)

启用普通 IBRS(而非增强的 IBRS)时,spectre_v2_user_select_mitigation() 中的逻辑会断定不需要 STIBP。IBRS 位会隐式防止跨线程分支目标注入。但是,对于旧版 IBRS,由于性能原因,IBRS 位在返回用户空间时会被清除,这会使用户空间线程容易受到 STIBP 防范的跨线程分支目标注入问题影响。(CVE-2023-1998)

在 Linux 内核的 SCSI 子组件中,发现 drivers/scsi/iscsi_tcp.c 的 iscsi_sw_tcp_session_create 存在一个释放后使用缺陷。攻击者可利用此问题,泄露内核内部信息。
(CVE-2023-2162)

在 6.1.13 版本之前的 Linux 内核中,由于设备重命名期间发生分配失败(用于在新位置注册 sysctl 表),net/mpls/af_mpls.c 中会存在双重释放漏洞。(CVE-2023-26545)

在 Linux 内核的 fs/hfsplus/super.c 中,在 hfsplus_put_super 中发现了一个释放后使用缺陷。本地用户可能会利用此缺陷,造成拒绝服务。(CVE-2023-2985)

在 Linux 内核的 Framebuffer 控制台 (fbcon) 中发现了一个缺陷。向 fbcon_set_font 提供大于 32 的 font->width 和 font->height 时,由于检查不到位,会发生 shift 越界,从而导致不明行为并可能导致拒绝服务。(CVE-2023-3161)

在版本低于 6.2.5 的 Linux 内核中,发现 ENE UB6250 读卡器驱动程序中的 drivers/usb/storage/ene_ub6250.c 存在一个问题。对象范围可能会超出分配的末尾。(CVE-2023-45862)

在 Linux 内核中,以下漏洞已修复:

aio:修复 fork 解除引用空指针之后的 mremap (CVE-2023-52646)

在 Linux 内核中,以下漏洞已修复:

net/usb: kalmia:不要传递 usb_bulk_msg 错误路径中的 act_len (CVE-2023-52703)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复第二个超级块位置计算中的下溢 (CVE-2023-52705)

在 Linux 内核中,以下漏洞已修复:

mmc: sdio:修复某些错误路径中可能存在的资源泄漏问题 (CVE-2023-52730)

在 Linux 内核中,以下漏洞已修复:

net: USB:修复 plusb.c 中的错误方向警告 (CVE-2023-52742)

在 Linux 内核中,以下漏洞已修复:

mm/swapfile:在 get_swap_pages() 中添加 cond_resched() (CVE-2023-52932)

在 Linux 内核中,以下漏洞已修复:

Squashfs:修复 xattr_ids 计数的处理和健全性检查 (CVE-2023-52933)

在 Linux 内核中,以下漏洞已修复:

scsi: iscsi_tcp : 当访问 shost ip 地址时,登录期间会发生释放后使用 (UAF) (CVE-2023-52974)

在 Linux 内核中,以下漏洞已修复:

net: openvswitch:修复 ovs_flow_cmd_new 中的流内存泄漏问题 (CVE-2023-52977)

在 Linux 内核中,以下漏洞已修复:

squashfs:强化 squashfs_read_xattr_id_table 中健全性检查 (CVE-2023-52979)

内核:ctnetlink_create_conntrack() 中存在 refcount 泄漏 (CVE-2023-7192)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2023-1987.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0458.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1281.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1829.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1998.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2162.html

https://alas.aws.amazon.com/cve/html/CVE-2023-26545.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2985.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3161.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45862.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52646.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52703.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52705.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52730.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52742.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52932.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52933.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52974.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52977.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52979.html

https://alas.aws.amazon.com/cve/html/CVE-2023-7192.html

插件详情

严重性: High

ID: 173233

文件名: al2_ALAS-2023-1987.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2023/3/22

最近更新时间: 2025/5/22

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-1829

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.309-231.529, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/17

漏洞发布日期: 2023/2/25

参考资料信息

CVE: CVE-2023-0458, CVE-2023-1281, CVE-2023-1829, CVE-2023-1998, CVE-2023-2162, CVE-2023-26545, CVE-2023-2985, CVE-2023-3161, CVE-2023-45862, CVE-2023-52646, CVE-2023-52703, CVE-2023-52705, CVE-2023-52730, CVE-2023-52742, CVE-2023-52932, CVE-2023-52933, CVE-2023-52974, CVE-2023-52977, CVE-2023-52979, CVE-2023-7192