Amazon Linux AMI:内核 (ALAS-2023-1706)

high Nessus 插件 ID 173273

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.305-155.531。因此,该软件受到 ALAS-2023-1706 公告中提及的多个漏洞影响。

客户机可通过 netback 触发 NIC 接口重置/中止/崩溃。客户机可通过发送某些类型的数据包,在基于 Linux 的网络后端中触发 NIC 接口重置/中止/崩溃。Linux 网络堆栈的其余部分似乎有一个(未写入的)假设,即数据包协议标头都包含在 SKB 的线性部分中,如果不是这样,有些 NIC 就会表现不良。据报告,Cisco (enic) 和 Broadcom NetXtrem II BCM5780 (bnx2x) 会发生此问题,但其他 NIC/驱动程序也可能会出现此问题。如果前端发送带有拆分标头的请求,netback 会将违反上述假设的请求转发给网络核心,从而导致所述错误行为。(CVE-2022-3643)

客户机可在 Linux netback 驱动程序中触发死锁 [此 CNA 信息记录与多个 CVE 有关;
文本说明了哪些方面/漏洞对应于哪些 CVE。] XSA-392 的修补程序引入了另一个问题,当尝试释放由于 XSA-392 处理而丢弃的数据包的 SKB 时,可能会导致死锁 (CVE-2022-42328)。此外,由于其他原因丢弃程序包时,如果在 xen-netback 驱动程序所连接的接口中 netpoll 处于活动状态,则可能发生相同的死锁 (CVE-2022-42329)。(CVE-2022-42328)

客户机可在 Linux netback 驱动程序中触发死锁 [此 CNA 信息记录与多个 CVE 有关;
文本说明了哪些方面/漏洞对应于哪些 CVE。] XSA-392 的修补程序引入了另一个问题,当尝试释放由于 XSA-392 处理而丢弃的数据包的 SKB 时,可能会导致死锁 (CVE-2022-42328)。此外,由于其他原因丢弃程序包时,如果在 xen-netback 驱动程序所连接的接口中 netpoll 处于活动状态,则可能发生相同的死锁 (CVE-2022-42329)。(CVE-2022-42329)

在 Linux 内核中,以下漏洞已修复:

ipv6:避免 ip6_fragment() 中的释放后使用问题 (CVE-2022-48956)

在 Linux 内核中,以下漏洞已修复:

memcg:修复 memcg_write_event_control() 中可能存在的释放后使用问题 (CVE-2022-48988)

在 Linux 内核中,以下漏洞已修复:

mm/khugepaged:在 shmem/文件崩溃路径中调用 MMU 通知程序 (CVE-2022-48991)

在 Linux 内核中,以下漏洞已修复:

net:hsr:修复潜在的释放后使用漏洞 (CVE-2022-49015)

在 Linux 内核中,以下漏洞已修复:

dmaengine修复 dma_chan_get() 中 client_count 的双重递增 (CVE-2022-49753)

Linux 内核未正确缓解 SMT 攻击(如在内核 API 中使用 STIBP 进行缓解措施的奇怪模式所发现),从而使进程在 syscall 之后的短时间内暴露于风险之下。内核在 syscall 期间也不会立即发出 IBPB。(CVE-2023-0045)

在 net/ipv6/raw.c(位于 Linux 内核的 Network 子组件中)的 rawv6_push_pending_frames 中发现一个空指针取消引用缺陷。此缺陷会导致系统崩溃。(CVE-2023-0394)

检测到一些可通过 MDS 等边信道泄漏机密内存的可利用小工具,以及针对 spectre-v1 的 usercopy 函数强化不充分。(CVE-2023-0459)

Linux 内核中存在一个释放后使用漏洞,可用于实现本地特权提升。要利用此漏洞,必须配置内核配置标记 CONFIG_TLS 或 CONFIG_XFRM_ESPINTCP,但该操作不需要任何权限。

struct inet_connection_sock 的 icsk_ulp_data 存在一个释放后使用缺陷。

启用 CONFIG_TLS 时,用户可在连接的 TCP 套接字上安装 TLS 上下文 (struct tls_context)。
如果此套接字已断开连接并重新用作监听器,则上下文不会被清除。如果从监听器创建新套接字,上下文将被继承并会受到攻击。

setsockopt TCP_ULP 操作不需要任何权限。

我们建议升级过去的提交 2c02d41d71f90a5168391b6a5f2954112ba2307c (CVE-2023-0461)

在 Linux 内核的人机接口设备 (HID) 子系统中,发现用户插入恶意 USB 设备的方式存在内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-1073)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2023-1706.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3643.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42328.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42329.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48956.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48988.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48991.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49753.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0045.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0394.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0459.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0461.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1073.html

插件详情

严重性: High

ID: 173273

文件名: ala_ALAS-2023-1706.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2023/3/22

最近更新时间: 2025/4/25

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-0045

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-0461

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/17

漏洞发布日期: 2022/12/7

参考资料信息

CVE: CVE-2022-3643, CVE-2022-42328, CVE-2022-42329, CVE-2022-48956, CVE-2022-48988, CVE-2022-48991, CVE-2022-49015, CVE-2022-49753, CVE-2023-0045, CVE-2023-0394, CVE-2023-0459, CVE-2023-0461, CVE-2023-1073