Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2023-138)

high Nessus 插件 ID 173340

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2023-138 公告中提及的多个漏洞影响。

在 Linux 内核上通过 io_uring 处理 IORING_OP_SOCKET 操作时发现双重释放漏洞。 (CVE-2023-1032)

由于其初始化函数中存在类型混淆,Linux 内核中的 tun 和 tap 套接字将其套接字 UID 硬编码为 0,即根。虽然此编码通常正确无误,但由于 TUN/TAP 设备需要 CAP_NET_ADMIN,故而也会出错。套接字 UID 可用于网络筛选和路由,因此可能错误地管理 TUN/TAP 套接字,从而可能绕过基于 UID 的网络筛选器。(CVE-2023-1076)

kernel:pick_next_rt_entity() 中的类型混淆可能导致内存损坏。(CVE-2023-1077)

在用户分离 rc 设备的方式中发现 Linux 内核集成的IR 接收器/收发器驱动程序中存在释放后使用缺陷。本地攻击者可利用此缺陷造成系统崩溃,或可能提升其在系统中的权限。(CVE-2023-1118)

Linux 内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,攻击者可利用此漏洞来提升本地特权。在删除底层结构期间发生完美哈希时,tcindex_delete 函数未正确停用过滤器,这随后可能会导致双重释放该结构。本地攻击者用户可利用此漏洞将特权提升至 Root。我们建议升级过去的提交 8c710f75256bb3cf05ac7b1672c82b92c43f3d28。(CVE-2023-1829)

启用普通 IBRS(而非增强的 IBRS)时,spectre_v2_user_select_mitigation() 中的逻辑会断定不需要 STIBP。IBRS 位会隐式防止跨线程分支目标注入。但是,对于旧版 IBRS,由于性能原因,IBRS 位在返回用户空间时会被清除,这会使用户空间线程容易受到 STIBP 防范的跨线程分支目标注入问题影响。(CVE-2023-1998)

在 Linux 内核的 fs/hfsplus/super.c 中,在 hfsplus_put_super 中发现了一个释放后使用缺陷。本地用户可能会利用此缺陷,造成拒绝服务。(CVE-2023-2985)

在版本低于 6.2.3 的 Linux 内核的 lib/kobject.c 中发现了一个问题。攻击者可利用 Root 访问权限触发争用情形,进而导致 fill_kobj_path 越界写入。(CVE-2023-45863)

在 Linux 内核中,以下漏洞已修复:

vfio/type1防止通过 exec() 发生 locked_vm 下溢 (CVE-2023-53171)

在 Linux 内核中,以下漏洞已修复:

USBuhci修复使用 debugfs_lookup() 的内存泄漏 (CVE-2023-53197)

在 Linux 内核中,以下漏洞已修复:

netfilterx_tables修复创建新的 netns 时错误路径中的 percpu 计数器块泄漏 (CVE-2023-53200)

在 Linux 内核中,以下漏洞已修复:

PMdomains通过使用 debugfs_lookup() 修复内存泄漏CVE-2023-53202

在 Linux 内核中,以下漏洞已修复:

driver corelocation在返回 false 前释放 struct acpi_pld_info *pld (CVE-2023-53211)

在 Linux 内核中,以下漏洞已修复:

arm64efi使 efi_rt_lock 成为 raw_spinlock (CVE-2023-53216)

在 Linux 内核中,以下漏洞已修复:

watchdog修复 watchdog_cdev_register 中的 kmemleak (CVE-2023-53234)

在 Linux 内核中,以下漏洞已修复:

xsk先检查 Tx 路径中的 IFF_UP (CVE-2023-53240)

在 Linux 内核中,以下漏洞已修复:

firmwaredmi-sysfs修复 dmi_sysfs_register_handle 中的 null-ptr-derefCVE-2023-53250

在 Linux 内核中,以下漏洞已修复:

cacheinfo修复 shared_cpu_map 以处理不同级别的共享缓存 (CVE-2023-53254)

在 Linux 内核中,以下漏洞已修复:

VMCI调用 get_user_pages_fast() 以避免 GPF 后检查 context->notify_page (CVE-2023-53259)

在 Linux 内核中,以下漏洞已修复:

miscvmw_balloon修复使用 debugfs_lookup() 造成的内存泄漏 (CVE-2023-53279)

在 Linux 内核中,以下漏洞已修复:

udf不更新内联文件写入失败的文件长度 (CVE-2023-53295)

在 Linux 内核中,以下漏洞已修复:

rbdrbd_dev_create() 失败时避免在 do_rbd_add() 中发生释放后使用 (CVE-2023-53307)

在 Linux 内核中,以下漏洞已修复:

genirq/ipi修复 irq_data_get_affinity_mask() 中的空指针取消引用 (CVE-2023-53332)

在 Linux 内核中,以下漏洞已修复:

USB修复使用 debugfs_lookup() 造成的内存泄漏 (CVE-2023-53359)

在 Linux 内核中,以下漏洞已修复:

block轮询时更仔细地检查 NULL bdev (CVE-2023-53366)

在 Linux 内核中,以下漏洞已修复:

cryptoseqiv - 正确处理 EBUSY (CVE-2023-53373)

在 Linux 内核中,以下漏洞已修复:

NFSD修复泄漏的 nfsd4_ssc_umount_item 引用计数 (CVE-2023-53381)

在 Linux 内核中,以下漏洞已修复:

driversbasedd使用 debugfs_lookup() 修复内存泄漏CVE-2023-53390

在 Linux 内核中,以下漏洞已修复:

trace/blktrace使用 debugfs_lookup() 修复内存泄漏 (CVE-2023-53408)

在 Linux 内核中,以下漏洞已修复:

driversbasecomponent修复使用 debugfs_lookup() 的内存泄漏CVE-2023-53409

在 Linux 内核中,以下漏洞已修复:

objtool修复 create_static_call_sections() 中的内存泄漏 (CVE-2023-53423)

在 Linux 内核中,以下漏洞已修复:

cifs修复破坏 MR 列表时的警告和 UAF (CVE-2023-53427)

内核:ctnetlink_create_conntrack() 中存在 refcount 泄漏 (CVE-2023-7192)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.0.20230322”或“dnf update --advisory ALAS2023-2023-138 --releasever 2023.0.20230322”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2023-138.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-1032.html

https://explore.alas.aws.amazon.com/CVE-2023-1076.html

https://explore.alas.aws.amazon.com/CVE-2023-1077.html

https://explore.alas.aws.amazon.com/CVE-2023-1118.html

https://explore.alas.aws.amazon.com/CVE-2023-1829.html

https://explore.alas.aws.amazon.com/CVE-2023-1998.html

https://explore.alas.aws.amazon.com/CVE-2023-2985.html

https://explore.alas.aws.amazon.com/CVE-2023-45863.html

https://explore.alas.aws.amazon.com/CVE-2023-53171.html

https://explore.alas.aws.amazon.com/CVE-2023-53197.html

https://explore.alas.aws.amazon.com/CVE-2023-53200.html

https://explore.alas.aws.amazon.com/CVE-2023-53202.html

https://explore.alas.aws.amazon.com/CVE-2023-53211.html

https://explore.alas.aws.amazon.com/CVE-2023-53216.html

https://explore.alas.aws.amazon.com/CVE-2023-53234.html

https://explore.alas.aws.amazon.com/CVE-2023-53240.html

https://explore.alas.aws.amazon.com/CVE-2023-53250.html

https://explore.alas.aws.amazon.com/CVE-2023-53254.html

https://explore.alas.aws.amazon.com/CVE-2023-53259.html

https://explore.alas.aws.amazon.com/CVE-2023-53279.html

https://explore.alas.aws.amazon.com/CVE-2023-53295.html

https://explore.alas.aws.amazon.com/CVE-2023-53307.html

https://explore.alas.aws.amazon.com/CVE-2023-53332.html

https://explore.alas.aws.amazon.com/CVE-2023-53359.html

https://explore.alas.aws.amazon.com/CVE-2023-53366.html

https://explore.alas.aws.amazon.com/CVE-2023-53373.html

https://explore.alas.aws.amazon.com/CVE-2023-53381.html

https://explore.alas.aws.amazon.com/CVE-2023-53390.html

https://explore.alas.aws.amazon.com/CVE-2023-53408.html

https://explore.alas.aws.amazon.com/CVE-2023-53409.html

https://explore.alas.aws.amazon.com/CVE-2023-53423.html

https://explore.alas.aws.amazon.com/CVE-2023-53427.html

https://explore.alas.aws.amazon.com/CVE-2023-7192.html

插件详情

严重性: High

ID: 173340

文件名: al2023_ALAS2023-2023-138.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2023/3/23

最近更新时间: 2025/10/8

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-1829

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.19-30.43, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/20

漏洞发布日期: 2023/3/2

参考资料信息

CVE: CVE-2023-1032, CVE-2023-1076, CVE-2023-1077, CVE-2023-1118, CVE-2023-1829, CVE-2023-1998, CVE-2023-2985, CVE-2023-45863, CVE-2023-53171, CVE-2023-53197, CVE-2023-53200, CVE-2023-53202, CVE-2023-53211, CVE-2023-53216, CVE-2023-53234, CVE-2023-53240, CVE-2023-53250, CVE-2023-53254, CVE-2023-53259, CVE-2023-53279, CVE-2023-53295, CVE-2023-53307, CVE-2023-53332, CVE-2023-53359, CVE-2023-53366, CVE-2023-53373, CVE-2023-53381, CVE-2023-53390, CVE-2023-53408, CVE-2023-53409, CVE-2023-53423, CVE-2023-53427, CVE-2023-7192