Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。15-2023-015 (ALASKERNEL-5.15-2023-015)

high Nessus 插件 ID 173235

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.102-61.139。因此,会受到 ALAS2KERNEL-5.15-2023-015 公告中提及的多个漏洞影响。

KVM: nVMX 的 Linux 内核中存在回归漏洞,攻击者可利用该漏洞发动推测执行攻击。
在 KVM (L0) 宣称会向 L1 提供 eIBRS 支持的背景下, L1 认为在运行 L2 之后便不需要使用 retpoline 或 IBPB,导致 L2 可以对 L1 执行 Spectre v2 攻击。在 L2 上拥有代码执行权的攻击者可以在主机的间接分支上执行代码。我们建议升级到内核 6.2 或过去的提交 2e7eab81425a (CVE-2022-2196)

已发现在某些 AMD CPU 上,RAS(返回地址堆栈,在某些 AMD 文档中也称为 RAP [返回地址预测器],在 Intel 术语中也称为 RSB [返回堆栈缓冲区])在非空闲线程之间进行动态分区。攻击者可利用此漏洞,控制邻近线程上的推测执行。(CVE-2022-27672)

在 Linux 内核中,以下漏洞已修复:

netfilter: nft_tproxy限制为预路由挂钩 (CVE-2022-50001)

在 Linux 内核中,以下漏洞已修复:

drm修复因 drmm_mode_config_init() 导致的潜在 null-ptr-deref (CVE-2022-50556)

检测到一些可通过 MDS 等边信道泄漏机密内存的可利用小工具,以及针对 spectre-v1 的 usercopy 函数强化不充分。(CVE-2023-0458)

由于其初始化函数中存在类型混淆,Linux 内核中的 tun 和 tap 套接字将其套接字 UID 硬编码为 0,即根。虽然此编码通常正确无误,但由于 TUN/TAP 设备需要 CAP_NET_ADMIN,故而也会出错。套接字 UID 可用于网络筛选和路由,因此可能错误地管理 TUN/TAP 套接字,从而可能绕过基于 UID 的网络筛选器。(CVE-2023-1076)

kernel:pick_next_rt_entity() 中的类型混淆可能导致内存损坏。(CVE-2023-1077)

上游缺陷报告对此问题的描述如下:

在 Linux 内核的可靠数据报套接字 (RDS) 协议实现中发现了一个缺陷。rds_rm_zerocopy_callback() 在造成类型混淆的列表标头上使用 list_entry()。本地用户可通过 rds_message_put() 触发此漏洞。类型混淆导致“struct rds_msg_zcopy_info *info”实际上指向可能由本地用户控制的其他内容。触发此漏洞的方式已为用户所知,该漏洞将导致越界访问和锁定损坏。(CVE-2023-1078)

Linux 内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,可造成特权提升。遍历数据包时可更新不完全哈希区域,这将在通过破坏的 tcf_ext 调用“tcf_exts_exec()”时造成释放后使用。本地攻击者用户可利用此漏洞将特权提升至 Root。此问题影响 Linux 内核:从 4.14 版至 git commit ee059170b1f7e94e55fa6cadee544e176a6e59c2。(CVE-2023-1281)

Linux 内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,攻击者可利用此漏洞来提升本地特权。在删除底层结构期间发生完美哈希时,tcindex_delete 函数未正确停用过滤器,这随后可能会导致双重释放该结构。本地攻击者用户可利用此漏洞将特权提升至 Root。我们建议升级过去的提交 8c710f75256bb3cf05ac7b1672c82b92c43f3d28。(CVE-2023-1829)

Linux 内核 io_uring 系统中存在释放后使用漏洞,攻击者可利用此漏洞来实现本地特权提升。

io_file_get_fixed 函数缺少 ctx->uring_lock,由于取消注册的修复文件存在争用条件,因此可导致释放后使用漏洞。

我们建议升级过去的 commit da24142b1ef9fd5d36b76e36bab328a5b27523e8。(CVE-2023-1872)

启用普通 IBRS(而非增强的 IBRS)时,spectre_v2_user_select_mitigation() 中的逻辑会断定不需要 STIBP。IBRS 位会隐式防止跨线程分支目标注入。但是,对于旧版 IBRS,由于性能原因,IBRS 位在返回用户空间时会被清除,这会使用户空间线程容易受到 STIBP 防范的跨线程分支目标注入问题影响。(CVE-2023-1998)

在 6.1.13 版本之前的 Linux 内核中,由于设备重命名期间发生分配失败(用于在新位置注册 sysctl 表),net/mpls/af_mpls.c 中会存在双重释放漏洞。(CVE-2023-26545)

在 Linux 内核的 fs/hfsplus/super.c 中,在 hfsplus_put_super 中发现了一个释放后使用缺陷。本地用户可能会利用此缺陷,造成拒绝服务。(CVE-2023-2985)

在版本低于 6.2.3 的 Linux 内核的 lib/kobject.c 中发现了一个问题。攻击者可利用 Root 访问权限触发争用情形,进而导致 fill_kobj_path 越界写入。(CVE-2023-45863)

在 Linux 内核中,以下漏洞已修复:

aio:修复 fork 解除引用空指针之后的 mremap (CVE-2023-52646)

在 Linux 内核中,以下漏洞已修复:

net: openvswitch:修复 ovs_meter_cmd_set() 中可能的内存泄漏 (CVE-2023-52702)

在 Linux 内核中,以下漏洞已修复:

sched/psi:修复 ep_remove_wait_queue() 中的释放后使用错误 (CVE-2023-52707)

在 Linux 内核中,以下漏洞已修复:

bpf, sockmap:不让 sock_map_{close,destroy,unhash} 调用自身 (CVE-2023-52735)

在 Linux 内核中,以下漏洞已修复:

修复 __free_pages 中的 racy 检查造成的页面损坏 (CVE-2023-52739)

在 Linux 内核中,以下漏洞已修复:

cifs:修复 rdata->read_into_pages() 中的释放后使用 (CVE-2023-52741)

在 Linux 内核中,以下漏洞已修复:

xfrm/compat:阻止 xfrm_xlate32_attr() 中潜在的 spectre v1 小工具 (CVE-2023-52746)

在 Linux 内核中,以下漏洞已修复:

vfio/type1防止通过 exec() 发生 locked_vm 下溢 (CVE-2023-53171)

在 Linux 内核中,以下漏洞已修复:

USBuhci修复使用 debugfs_lookup() 的内存泄漏 (CVE-2023-53197)

在 Linux 内核中,以下漏洞已修复:

netfilterx_tables修复创建新的 netns 时错误路径中的 percpu 计数器块泄漏 (CVE-2023-53200)

在 Linux 内核中,以下漏洞已修复:

PMdomains通过使用 debugfs_lookup() 修复内存泄漏CVE-2023-53202]

在 Linux 内核中,以下漏洞已修复:

ext4修复 ext4_feat_ktype 的函数原型不匹配 (CVE-2023-53224)

在 Linux 内核中,以下漏洞已修复:

watchdog修复 watchdog_cdev_register 中的 kmemleak (CVE-2023-53234)

在 Linux 内核中,以下漏洞已修复:

firmwaredmi-sysfs修复 dmi_sysfs_register_handle 中的 null-ptr-derefCVE-2023-53250]

在 Linux 内核中,以下漏洞已修复:

VMCI调用 get_user_pages_fast() 以避免 GPF 后检查 context->notify_page (CVE-2023-53259)

在 Linux 内核中,以下漏洞已修复:

miscvmw_balloon修复使用 debugfs_lookup() 造成的内存泄漏 (CVE-2023-53279)

在 Linux 内核中,以下漏洞已修复:

udf不更新内联文件写入失败的文件长度 (CVE-2023-53295)

在 Linux 内核中,以下漏洞已修复:

rbdrbd_dev_create() 失败时避免在 do_rbd_add() 中发生释放后使用 (CVE-2023-53307)

在 Linux 内核中,以下漏洞已修复:

USB修复使用 debugfs_lookup() 造成的内存泄漏 (CVE-2023-53359)

在 Linux 内核中,以下漏洞已修复:

cryptoseqiv - 正确处理 EBUSY (CVE-2023-53373)

在 Linux 内核中,以下漏洞已修复:

driversbasedd使用 debugfs_lookup() 修复内存泄漏CVE-2023-53390]

在 Linux 内核中,以下漏洞已修复:

trace/blktrace使用 debugfs_lookup() 修复内存泄漏 (CVE-2023-53408)

在 Linux 内核中,以下漏洞已修复:

driversbasecomponent修复使用 debugfs_lookup() 的内存泄漏CVE-2023-53409]

在 Linux 内核中,以下漏洞已修复:

PMEM修复使用 debugfs_lookup() 的内存泄漏CVE-2023-53411]

在 Linux 内核中,以下漏洞已修复:

objtool修复 create_static_call_sections() 中的内存泄漏 (CVE-2023-53423)

在 Linux 内核中,以下漏洞已修复:

cifs修复破坏 MR 列表时的警告和 UAF (CVE-2023-53427)

在 Linux 内核中,以下漏洞已修复:

ipv6在 nexthop 计算中添加所有同级的 lwtunnel encap 大小 (CVE-2023-53477)

在 Linux 内核中,以下漏洞已修复:

iommu修复 iommu_group_alloc() 中的错误展开 (CVE-2023-53482)

在 Linux 内核中,以下漏洞已修复:

cryptoxts - 正确处理 EBUSY (CVE-2023-53494)

在 Linux 内核中,以下漏洞已修复:

udf不打扰合并非常长的范围 (CVE-2023-53506)

在 Linux 内核中,以下漏洞已修复:

sctp在 sctp_stream_priorities 中添加 refcnt 以避免嵌套循环 (CVE-2023-53590)

在 Linux 内核中,以下漏洞已修复:

driver 核心修复 device_add() 中的资源泄漏 (CVE-2023-53594)

在 Linux 内核中,以下漏洞已修复:

irqchip修复 platform_irqchip_probe 中的 refcount 泄漏 (CVE-2023-53610)

在 Linux 内核中,以下漏洞已修复:

udf检测链接到目录层次的系统 inode (CVE-2023-53695)

在 Linux 内核中,以下漏洞已修复:

ring-buffer处理 rb_move_tail 与 rb_check_pages 之间的争用 (CVE-2023-53709)

内核:ctnetlink_create_conntrack() 中存在 refcount 泄漏 (CVE-2023-7192)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.15-2023-015“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2023-015.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-2196.html

https://explore.alas.aws.amazon.com/CVE-2022-27672.html

https://explore.alas.aws.amazon.com/CVE-2022-50001.html

https://explore.alas.aws.amazon.com/CVE-2022-50556.html

https://explore.alas.aws.amazon.com/CVE-2023-0458.html

https://explore.alas.aws.amazon.com/CVE-2023-1076.html

https://explore.alas.aws.amazon.com/CVE-2023-1077.html

https://explore.alas.aws.amazon.com/CVE-2023-1078.html

https://explore.alas.aws.amazon.com/CVE-2023-1281.html

https://explore.alas.aws.amazon.com/CVE-2023-1829.html

https://explore.alas.aws.amazon.com/CVE-2023-1872.html

https://explore.alas.aws.amazon.com/CVE-2023-1998.html

https://explore.alas.aws.amazon.com/CVE-2023-26545.html

https://explore.alas.aws.amazon.com/CVE-2023-2985.html

https://explore.alas.aws.amazon.com/CVE-2023-45863.html

https://explore.alas.aws.amazon.com/CVE-2023-52646.html

https://explore.alas.aws.amazon.com/CVE-2023-52702.html

https://explore.alas.aws.amazon.com/CVE-2023-52707.html

https://explore.alas.aws.amazon.com/CVE-2023-52735.html

https://explore.alas.aws.amazon.com/CVE-2023-52739.html

https://explore.alas.aws.amazon.com/CVE-2023-52741.html

https://explore.alas.aws.amazon.com/CVE-2023-52746.html

https://explore.alas.aws.amazon.com/CVE-2023-53171.html

https://explore.alas.aws.amazon.com/CVE-2023-53197.html

https://explore.alas.aws.amazon.com/CVE-2023-53200.html

https://explore.alas.aws.amazon.com/CVE-2023-53202.html

https://explore.alas.aws.amazon.com/CVE-2023-53224.html

https://explore.alas.aws.amazon.com/CVE-2023-53234.html

https://explore.alas.aws.amazon.com/CVE-2023-53250.html

https://explore.alas.aws.amazon.com/CVE-2023-53259.html

https://explore.alas.aws.amazon.com/CVE-2023-53279.html

https://explore.alas.aws.amazon.com/CVE-2023-53295.html

https://explore.alas.aws.amazon.com/CVE-2023-53307.html

https://explore.alas.aws.amazon.com/CVE-2023-53359.html

https://explore.alas.aws.amazon.com/CVE-2023-53373.html

https://explore.alas.aws.amazon.com/CVE-2023-53390.html

https://explore.alas.aws.amazon.com/CVE-2023-53408.html

https://explore.alas.aws.amazon.com/CVE-2023-53409.html

https://explore.alas.aws.amazon.com/CVE-2023-53411.html

https://explore.alas.aws.amazon.com/CVE-2023-53423.html

https://explore.alas.aws.amazon.com/CVE-2023-53427.html

https://explore.alas.aws.amazon.com/CVE-2023-53477.html

https://explore.alas.aws.amazon.com/CVE-2023-53482.html

https://explore.alas.aws.amazon.com/CVE-2023-53494.html

https://explore.alas.aws.amazon.com/CVE-2023-53506.html

https://explore.alas.aws.amazon.com/CVE-2023-53590.html

https://explore.alas.aws.amazon.com/CVE-2023-53594.html

https://explore.alas.aws.amazon.com/CVE-2023-53610.html

https://explore.alas.aws.amazon.com/CVE-2023-53695.html

https://explore.alas.aws.amazon.com/CVE-2023-53709.html

https://explore.alas.aws.amazon.com/CVE-2023-7192.html

插件详情

严重性: High

ID: 173235

文件名: al2_ALASKERNEL-5_15-2023-015.nasl

版本: 1.29

类型: local

代理: unix

发布时间: 2023/3/22

最近更新时间: 2025/11/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-52741

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-2196

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.102-61.139, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/17

漏洞发布日期: 2023/1/9

参考资料信息

CVE: CVE-2022-2196, CVE-2022-27672, CVE-2022-50001, CVE-2022-50556, CVE-2023-0458, CVE-2023-1076, CVE-2023-1077, CVE-2023-1078, CVE-2023-1281, CVE-2023-1829, CVE-2023-1872, CVE-2023-1998, CVE-2023-26545, CVE-2023-2985, CVE-2023-45863, CVE-2023-52646, CVE-2023-52702, CVE-2023-52707, CVE-2023-52735, CVE-2023-52739, CVE-2023-52741, CVE-2023-52746, CVE-2023-53171, CVE-2023-53197, CVE-2023-53200, CVE-2023-53202, CVE-2023-53224, CVE-2023-53234, CVE-2023-53250, CVE-2023-53259, CVE-2023-53279, CVE-2023-53295, CVE-2023-53307, CVE-2023-53359, CVE-2023-53373, CVE-2023-53390, CVE-2023-53408, CVE-2023-53409, CVE-2023-53411, CVE-2023-53423, CVE-2023-53427, CVE-2023-53477, CVE-2023-53482, CVE-2023-53494, CVE-2023-53506, CVE-2023-53590, CVE-2023-53594, CVE-2023-53610, CVE-2023-53695, CVE-2023-53709, CVE-2023-7192