Amazon Linux 2:内核 (ALAS-2023-2027)

high Nessus 插件 ID 175018

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.313-235.533。因此,该软件受到 ALAS2-2023-2027 公告中提及的多个漏洞影响。

在 Linux 内核的 virtio 网络子组件中,发现 drivers/vhost/net.c 的 vhost_net_set_backend 中存在双重 fget 导致的释放后使用缺陷。本地攻击者可能会利用此缺陷造成系统崩溃,甚至可能导致内核信息泄露问题。(CVE-2023-1838)

在处理 HCI 套接字的 ioctl 系统调用时,发现 Linux 内核的蓝牙子系统存在权限检查不足的问题。这导致没有适当 CAP_NET_ADMIN 权限的任务可以轻易地将 HCI 套接字标记为 _trusted_。受信任的套接字旨在允许发送和接收管理命令及事件,例如与新设备进行配对或连接。因此,无特权用户可以获取受信任的套接字,从而导致未经授权地执行管理命令。
只需存在一组常用的 setuid 程序(例如 su、sudo)即可利用此漏洞。
(CVE-2023-2002)

在用户使用脏日志失败后还原 XFS 映像的方式中,在 Linux 内核的 XFS 文件系统中发现一个越界内存访问缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-2124)

在 Linux 内核的 SLIMpro I2C 设备驱动程序中发现越界写入漏洞。userspace data->block[0] 变量的上限未限定为 0-255 之间的数字,因而可将它用作 memcpy 的大小,这可能导致写入超出 dma_buffer 的末尾。有权限的本地用户可借此造成系统崩溃,或可能实现代码执行。(CVE-2023-2194)

在 Linux 内核 6.1.4 及之前版本的 net/sched/sch_cbq.c 中,cbq_classify 可让攻击者因类型混淆(非负数有时可表示 TC_ACT_SHOT 而不是有效的分类结果)导致拒绝服务(slab 越界读取)。(CVE-2023-23454)

如果物理邻近攻击者拔出基于 emac 的设备,则 Linux 内核 6.2.9 之前版本的 drivers/net/ethernet/qualcomm/emac/emac.c 中会产生争用条件,并且由此导致释放后使用。
(CVE-2023-33203)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复 nilfs_ioctl_wrap_copy() 中的内核信息泄漏 (CVE-2023-53035)

在 Linux 内核中,以下漏洞已修复:

dm stats:检查并传递 alloc_percpu 失败情况 (CVE-2023-53044)

在 Linux 内核中,以下漏洞已修复:

dm crypt:将 cond_resched() 添加到 dmcrypt_write() (CVE-2023-53051)

在 Linux 内核中,以下漏洞已修复:

igb:恢复造成死锁的 rtnl_lock() (CVE-2023-53060)

在 Linux 内核中,以下漏洞已修复:

net:usb:smsc95xx:将数据包长度限制为 skb->len (CVE-2023-53062)

在 Linux 内核中,以下漏洞已修复:

scsi: scsi_dh_alua: 修复 alua_activate() 中“qdata”的内存泄漏问题 (CVE-2023-53078)

在 Linux 内核中,以下漏洞已修复:

ocfs2:修复写入失败后的数据损坏 (CVE-2023-53081)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2-2023-2027.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-1838.html

https://explore.alas.aws.amazon.com/CVE-2023-2002.html

https://explore.alas.aws.amazon.com/CVE-2023-2124.html

https://explore.alas.aws.amazon.com/CVE-2023-2194.html

https://explore.alas.aws.amazon.com/CVE-2023-23454.html

https://explore.alas.aws.amazon.com/CVE-2023-33203.html

https://explore.alas.aws.amazon.com/CVE-2023-53035.html

https://explore.alas.aws.amazon.com/CVE-2023-53044.html

https://explore.alas.aws.amazon.com/CVE-2023-53051.html

https://explore.alas.aws.amazon.com/CVE-2023-53060.html

https://explore.alas.aws.amazon.com/CVE-2023-53062.html

https://explore.alas.aws.amazon.com/CVE-2023-53078.html

https://explore.alas.aws.amazon.com/CVE-2023-53081.html

插件详情

严重性: High

ID: 175018

文件名: al2_ALAS-2023-2027.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2023/5/2

最近更新时间: 2025/8/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-2124

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.313-235.533

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/4/27

漏洞发布日期: 2023/1/10

参考资料信息

CVE: CVE-2023-1838, CVE-2023-2002, CVE-2023-2124, CVE-2023-2194, CVE-2023-23454, CVE-2023-33203, CVE-2023-53035, CVE-2023-53044, CVE-2023-53051, CVE-2023-53060, CVE-2023-53062, CVE-2023-53078, CVE-2023-53081