Amazon Linux 2:内核 (ALASKERNEL-5.15-2023-016)

high Nessus 插件 ID 174430

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.106-64.140。因此,会受到 ALAS2KERNEL-5.15-2023-016 公告中提及的多个漏洞影响。

在 Linux 内核流量控制 (TC) 子系统中发现缺陷。使用特定网络配置(使用 TC 操作镜像将出口数据包重定向到入口)时,本地非特权用户可在使用中的传输协议(TCP 或 SCTP)进行重新传输时触发 CPU 软锁定(ABBA 死锁),从而导致拒绝服务条件。(CVE-2022-4269)

在 Linux 内核中,发现 fs/nfs/nfs4file.c 的 __nfs42_ssc_open() 中包含释放后使用漏洞。
此缺陷允许攻击者在远程执行拒绝服务攻击。(CVE-2022-4379)

在 Linux 内核中发现,btrfs 中 fs/btrfs/ctree.c 的 btrfs_search_slot 存在释放后使用缺陷。攻击者可利用此缺陷导致系统崩溃,并可能造成内核信息泄漏 (CVE-2023-1611)

在 Linux 内核的 SLIMpro I2C 设备驱动程序中发现越界写入漏洞。userspace data->block[0] 变量的上限未限定为 0-255 之间的数字,因而可将它用作 memcpy 的大小,这可能导致写入超出 dma_buffer 的末尾。有权限的本地用户可借此造成系统崩溃,或可能实现代码执行。(CVE-2023-2194)

在 Linux 内核 6.2.6 及其之前所有版本中,net/tls/tls_main.c 的 do_tls_getsockopt 缺少 lock_sock 调用,从而导致争用条件(造成释放后使用或空指针取消引用)。(CVE-2023-28466)

在 Linux 内核中,以下漏洞已修复:

dm stats检查并传播 alloc_percpu 失败 (CVE-2023-53044)

在 Linux 内核中,以下漏洞已修复:

dm crypt将 cond_resched() 添加到 dmcrypt_write() (CVE-2023-53051)

在 Linux 内核中,以下漏洞已修复:

erspan不使用 ndo_start_xmit() 中的 skb_mac_header()CVE-2023-53053]

在 Linux 内核中,以下漏洞已修复:

fscryptsecurity_sb_delete() 之后破坏 keyring (CVE-2023-53055)

在 Linux 内核中,以下漏洞已修复:

net/mlx5E-Switch修复错误处理代码中的 OopsCVE-2023-53058

在 Linux 内核中,以下漏洞已修复:

igb恢复造成死锁的 rtnl_lock()CVE-2023-53060

在 Linux 内核中,以下漏洞已修复:

perf/core修复 perf_event_bpf_output 中错误的 perf_output_begin 参数调用 (CVE-2023-53065)

在 Linux 内核中,以下漏洞已修复:

net/mlx5修复转向规则清理 (CVE-2023-53079)

在 Linux 内核中,以下漏洞已修复:

xsk在 xdp_umem_reg 中添加缺少的溢出检查 (CVE-2023-53080)

在 Linux 内核中,以下漏洞已修复:

ocfs2修复写入失败后的数据损坏 (CVE-2023-53081)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2023-016.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-4269.html

https://explore.alas.aws.amazon.com/CVE-2022-4379.html

https://explore.alas.aws.amazon.com/CVE-2023-1611.html

https://explore.alas.aws.amazon.com/CVE-2023-2194.html

https://explore.alas.aws.amazon.com/CVE-2023-28466.html

https://explore.alas.aws.amazon.com/CVE-2023-53044.html

https://explore.alas.aws.amazon.com/CVE-2023-53051.html

https://explore.alas.aws.amazon.com/CVE-2023-53053.html

https://explore.alas.aws.amazon.com/CVE-2023-53055.html

https://explore.alas.aws.amazon.com/CVE-2023-53058.html

https://explore.alas.aws.amazon.com/CVE-2023-53060.html

https://explore.alas.aws.amazon.com/CVE-2023-53065.html

https://explore.alas.aws.amazon.com/CVE-2023-53079.html

https://explore.alas.aws.amazon.com/CVE-2023-53080.html

https://explore.alas.aws.amazon.com/CVE-2023-53081.html

插件详情

严重性: High

ID: 174430

文件名: al2_ALASKERNEL-5_15-2023-016.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2023/4/18

最近更新时间: 2025/8/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 4.8

矢量: CVSS2#AV:L/AC:L/Au:M/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-2194

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2023-28466

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.106-64.140, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/4/13

漏洞发布日期: 2022/12/5

参考资料信息

CVE: CVE-2022-4269, CVE-2022-4379, CVE-2023-1611, CVE-2023-2194, CVE-2023-28466, CVE-2023-53044, CVE-2023-53051, CVE-2023-53053, CVE-2023-53055, CVE-2023-53058, CVE-2023-53060, CVE-2023-53065, CVE-2023-53079, CVE-2023-53080, CVE-2023-53081