Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。4-2023-044 (ALASKERNEL-5.4-2023-044)

high Nessus 插件 ID 174976

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.241-150.347。因此,会受到 ALAS2KERNEL-5.4-2023-044 公告中提及的多个漏洞影响。

在 Linux 内核的 fs/inode.c:inode_init_owner() 函数逻辑中发现一个漏洞,当目录是 SGID 且属于特定群组,并可由非此群组成员的用户写入时,本地用户可以为 XFS 文件系统创建具有非预定群组所有权且具有群组执行和 SGID 权限位集的文件。这会导致在不应授权的情况下授予过多的权限。此漏洞与之前的 CVE-2018-13405 类似,现增加了缺失的 XFS 补丁。(CVE-2021-4037)

在 Linux 内核中,以下漏洞已修复:

tun:避免 tun_free_netdev 中的双重释放 (CVE-2021-47082)

在 Linux 内核的 TUN/TAP 设备驱动程序功能中,当 register_netdevice 函数失败时(NETDEV_REGISTER 通知程序),用户注册设备的方式中存在双重释放缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-4744)

在 Linux 内核中,以下漏洞已修复:

gfs2始终检查内联 inode 的 inode 大小 (CVE-2022-49739)

在 Linux 内核中,因争用问题导致 net/sched/sch_api.c 的 qdisc_graft 中包含释放后使用缺陷。此缺陷可导致拒绝服务问题。(CVE-2023-0590)

在用户使用脏日志失败后还原 XFS 映像的方式中,在 Linux 内核的 XFS 文件系统中发现一个越界内存访问缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-2124)

在 Linux 内核的 SLIMpro I2C 设备驱动程序中发现越界写入漏洞。userspace data->block[0] 变量的上限未限定为 0-255 之间的数字,因而可将它用作 memcpy 的大小,这可能导致写入超出 dma_buffer 的末尾。有权限的本地用户可借此造成系统崩溃,或可能实现代码执行。(CVE-2023-2194)

在 Linux 内核 6.2.6 及其之前所有版本中,net/tls/tls_main.c 的 do_tls_getsockopt 缺少 lock_sock 调用,从而导致争用条件(造成释放后使用或空指针取消引用)。(CVE-2023-28466)

如果物理邻近攻击者拔出基于 emac 的设备,则 Linux 内核 6.2.9 之前版本的 drivers/net/ethernet/qualcomm/emac/emac.c 中会产生争用条件,并且由此导致释放后使用。
(CVE-2023-33203)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复 nilfs_ioctl_wrap_copy() 中的内核信息泄漏 (CVE-2023-53035)

在 Linux 内核中,以下漏洞已修复:

scsiqla2xxx在中止路径中执行无锁命令完成 (CVE-2023-53041)

在 Linux 内核中,以下漏洞已修复:

dm stats:检查并传递 alloc_percpu 失败情况 (CVE-2023-53044)

在 Linux 内核中,以下漏洞已修复:

dm crypt:将 cond_resched() 添加到 dmcrypt_write() (CVE-2023-53051)

在 Linux 内核中,以下漏洞已修复:

erspan不使用 ndo_start_xmit() 中的 skb_mac_header()CVE-2023-53053]

在 Linux 内核中,以下漏洞已修复:

igb:恢复造成死锁的 rtnl_lock() (CVE-2023-53060)

在 Linux 内核中,以下漏洞已修复:

net:usb:smsc95xx:将数据包长度限制为 skb->len (CVE-2023-53062)

在 Linux 内核中,以下漏洞已修复:

qed/qed_sriov防止来自 qed_iov_get_vf_info 的空取消引用 (CVE-2023-53066)

在 Linux 内核中,以下漏洞已修复:

scsi: scsi_dh_alua: 修复 alua_activate() 中“qdata”的内存泄漏问题 (CVE-2023-53078)

在 Linux 内核中,以下漏洞已修复:

ocfs2:修复写入失败后的数据损坏 (CVE-2023-53081)

在 Linux 内核中,以下漏洞已修复:

cifs修复无 CONFIG_CIFS_DFS_UPCALL 时的 DFS 遍历 oops (CVE-2023-53246)

在 Linux 内核中,以下漏洞已修复:

sctp检查 wait_for_sndbuf 之后的发送流编号 (CVE-2023-53296)

在 Linux 内核中,以下漏洞已修复:

canbcmbcm_tx_setup()修复 vfs_write 中的 KMSAN uninit-value (CVE-2023-53344)

在 Linux 内核中,以下漏洞已修复:

sctp修复 sctp_ifwdtsn_skip 中可能的溢出 (CVE-2023-53372)

在 Linux 内核中,以下漏洞已修复:

tracing释放跟踪实例的错误日志 (CVE-2023-53375)

在 Linux 内核中,以下漏洞已修复:

nilfs2修复 sysfs 接口生命周期 (CVE-2023-53440)

在 Linux 内核中,以下漏洞已修复:

nilfs2修复 nilfs_segctor_thread() 中结构 nilfs_sc_info 的潜在 UAFCVE-2023-53608]

在 Linux 内核中,以下漏洞已修复:

mm/swap修复 swapoff 和 get_swap_pages() 之间的 swap_info_struct 争用 (CVE-2023-53623)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.4-2023-044“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2023-044.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2021-4037.html

https://explore.alas.aws.amazon.com/CVE-2021-47082.html

https://explore.alas.aws.amazon.com/CVE-2022-4744.html

https://explore.alas.aws.amazon.com/CVE-2022-49739.html

https://explore.alas.aws.amazon.com/CVE-2023-0590.html

https://explore.alas.aws.amazon.com/CVE-2023-2124.html

https://explore.alas.aws.amazon.com/CVE-2023-2194.html

https://explore.alas.aws.amazon.com/CVE-2023-28466.html

https://explore.alas.aws.amazon.com/CVE-2023-33203.html

https://explore.alas.aws.amazon.com/CVE-2023-53035.html

https://explore.alas.aws.amazon.com/CVE-2023-53041.html

https://explore.alas.aws.amazon.com/CVE-2023-53044.html

https://explore.alas.aws.amazon.com/CVE-2023-53051.html

https://explore.alas.aws.amazon.com/CVE-2023-53053.html

https://explore.alas.aws.amazon.com/CVE-2023-53060.html

https://explore.alas.aws.amazon.com/CVE-2023-53062.html

https://explore.alas.aws.amazon.com/CVE-2023-53066.html

https://explore.alas.aws.amazon.com/CVE-2023-53078.html

https://explore.alas.aws.amazon.com/CVE-2023-53081.html

https://explore.alas.aws.amazon.com/CVE-2023-53246.html

https://explore.alas.aws.amazon.com/CVE-2023-53296.html

https://explore.alas.aws.amazon.com/CVE-2023-53344.html

https://explore.alas.aws.amazon.com/CVE-2023-53372.html

https://explore.alas.aws.amazon.com/CVE-2023-53375.html

https://explore.alas.aws.amazon.com/CVE-2023-53440.html

https://explore.alas.aws.amazon.com/CVE-2023-53608.html

https://explore.alas.aws.amazon.com/CVE-2023-53623.html

插件详情

严重性: High

ID: 174976

文件名: al2_ALASKERNEL-5_4-2023-044.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2023/5/1

最近更新时间: 2025/10/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-2124

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/4/27

漏洞发布日期: 2022/12/1

参考资料信息

CVE: CVE-2021-4037, CVE-2021-47082, CVE-2022-4744, CVE-2022-49739, CVE-2023-0590, CVE-2023-2124, CVE-2023-2194, CVE-2023-28466, CVE-2023-33203, CVE-2023-53035, CVE-2023-53041, CVE-2023-53044, CVE-2023-53051, CVE-2023-53053, CVE-2023-53060, CVE-2023-53062, CVE-2023-53066, CVE-2023-53078, CVE-2023-53081, CVE-2023-53246, CVE-2023-53296, CVE-2023-53344, CVE-2023-53372, CVE-2023-53375, CVE-2023-53440, CVE-2023-53608, CVE-2023-53623