Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2023-184)

high Nessus 插件 ID 176925

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2023-184 公告中提及的多个漏洞影响。

Linux 内核的 eBPF 子系统中可能发生死锁问题。

Amazon Linux 上的默认 sysctl 配置 kernel.unprivileged_bpf_disabled 不允许非特权用户使用 eBPF。(CVE-2023-0160)

发现可能因为存在递归锁定情形而产生的拒绝服务问题,该问题会导致 Linux 内核 Device Mapper Multipathing 子组件中 drivers/md/dm-ioctl.c 的 table_clear 发生死锁。(CVE-2023-2269)

在 Linux 内核 6.3.1 及更低的版本中,处理批处理请求时 Netfilter nf_tables 中的释放后使用漏洞可能会被滥用,以在内核内存上执行任意读取和写入操作。非特权本地用户可获得 Root 特权。发生这种情况的原因是未正确处理匿名集。(CVE-2023-32233)

在 6.3.3 之前版本的 Linux 内核中发现了一个问题。由于 ext4_group_desc_csum 未正确检查偏移,因此当从 fs/ext4/super.c 调用时,lib/crc16.c 中的 crc16 发生越界读取问题。(CVE-2023-34256)

在 Linux 内核中,以下漏洞已修复:

ext4修复部分写入情况下 i_disksize 超过 i_size 的问题 (CVE-2023-53270)

在 Linux 内核中,以下漏洞已修复:

ext4在 get_max_inline_xattr_value_size() 中添加边界检查 (CVE-2023-53285)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3修复 ntfs_lookup() 中 inode->i_op 上的 null-ptr-deref (CVE-2023-53294)

在 Linux 内核中,以下漏洞已修复:

md/raid10修复“r10bio->remaining”的泄漏以进行恢复 (CVE-2023-53299)

在 Linux 内核中,以下漏洞已修复:

ext4修复 mb_find_extent 中的警告 (CVE-2023-53317)

在 Linux 内核中,以下漏洞已修复:

ext4删除 ext4_mb_release_group_pa() 中的 BUG_ON (CVE-2023-53450)

在 Linux 内核中,以下漏洞已修复:

ext4改进 ext4_dirhash() 中的错误处理 (CVE-2023-53473)

在 Linux 内核中,以下漏洞已修复:

x86/MCE/AMD将 u64 用于 bank_map (CVE-2023-53474)

在 Linux 内核中,以下漏洞已修复:

tcp/udp修复具有 TX 时间戳的 sk 和 zerocopy skbs 的内存泄漏。 (CVE-2023-53489)

在 Linux 内核中,以下漏洞已修复:

blk-crypto使 blk_crypto_evict_key() 更可靠 (CVE-2023-53536)

在 Linux 内核中,以下漏洞已修复:

drm/i915使 intel_get_crtc_new_encoder() 减少 oopsy (CVE-2023-53571)

在 Linux 内核中,以下漏洞已修复:

scsitarget修复多个 LUN_RESET 处理 (CVE-2023-53586)

在 Linux 内核中,以下漏洞已修复:

ring-buffer同步 IRQ 在缓冲区破坏前工作 (CVE-2023-53587)

在 Linux 内核中,以下漏洞已修复:

dm 完整性在 dm_integrity_init() 错误路径中调用 kmem_cache_destroy()CVE-2023-53604

在 Linux 内核中,以下漏洞已修复:

net/schedsch_fq修复 credit 整数溢出 (CVE-2023-53624)

在 Linux 内核中,以下漏洞已修复:

netfilterconntrack修复错误的 ct->timeout 值 (CVE-2023-53635)

在 Linux 内核中,以下漏洞已修复:

x86修复 clear_user_rep_good() 异常处理注释 (CVE-2023-53642)

在 Linux 内核中,以下漏洞已修复:

rcu避免由于 __rcu_irq_enter_check_tick() 被 kprobe-ed 导致的堆栈溢出 (CVE-2023-53655)

在 Linux 内核中,以下漏洞已修复:

tcp修复 skb_copy_ubufs() vs BIG TCP (CVE-2023-53669)

在 Linux 内核中,以下漏洞已修复:

ext4修复 ext4_find_extent 中针对 bigalloc + 内联的释放后使用读取 (CVE-2023-53692)

在 Linux 内核中,以下漏洞已修复:

x86修复 clear_user_rep_good() 异常处理注释 (CVE-2023-53749)

在 Linux 内核中,以下漏洞已修复:

cifs修复 TCP_Server_Info::hostname 中潜在的释放后使用缺陷 (CVE-2023-53751)

在 Linux 内核中,以下漏洞已修复:

virt/coco/sev-guest双缓冲区消息 (CVE-2023-53769)

在 Linux 内核中,以下漏洞已修复:

dmflakey修复无效表行中的崩溃问题 (CVE-2023-53786)

在 Linux 内核中,以下漏洞已修复:

ethtool修复未初始化的通道数量 (CVE-2023-53798)

在 Linux 内核中,以下漏洞已修复:

blk-mq在报告 I/O 完成之前释放 crypto keyslot (CVE-2023-53810)

在 Linux 内核中,以下漏洞已修复:

md/raid10修复 raid10_sync_request 中的 null-ptr-deref (CVE-2023-53832)

在 Linux 内核中,以下漏洞已修复:

ceph修复修剪端点时潜在的释放后使用缺陷 (CVE-2023-53867)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3修复 hdr_delete_de() 中的 slab 越界读取 (CVE-2023-53988)

在 Linux 内核中,以下漏洞已修复:

SMB3添加缺失的锁以保护延迟关闭文件列表 (CVE-2023-53990)

在 Linux 内核中,以下漏洞已修复:

btrfs修复启动平衡时排除条件的断言 (CVE-2023-54002)

在 Linux 内核中,以下漏洞已修复:

vmci_host修复 vmci_host_poll() 中导致 GPF 的争用条件 (CVE-2023-54007)

在 Linux 内核中,以下漏洞已修复:

spmi删除 SPMI 驱动程序时添加对删除回调的检查 (CVE-2023-54044)

在 Linux 内核中,以下漏洞已修复:

kheaders使用数组声明而不是 char (CVE-2023-54056)

在 Linux 内核中,以下漏洞已修复:

ext4修复 ext4_xattr_move_to_block() 中的无效释放跟踪 (CVE-2023-54062)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3修复 indx_insert_into_buffer 中的 OOB 读取 (CVE-2023-54063)

在 Linux 内核中,以下漏洞已修复:

tpm将 !tpm_amd_is_rng_defective() 添加到 hwrng_unregister() 调用站点 (CVE-2023-54073)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3修复 ntfs_read_mft 失败时的内存泄漏 (CVE-2023-54077)

在 Linux 内核中,以下漏洞已修复:

inotify避免报告具有无效 wd 的事件 (CVE-2023-54119)

在 Linux 内核中,以下漏洞已修复:

md/raid10修复“conf->bio_split”的内存泄漏 (CVE-2023-54123)

在 Linux 内核中,以下漏洞已修复:

btrfs除非特别指定否则不释放 qgroup 空间 (CVE-2023-54158)

在 Linux 内核中,以下漏洞已修复:

net/schedcls_api在释放之前从 driver_list 中删除 block_cb (CVE-2023-54193)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3添加对 kmemdup 的检查 (CVE-2023-54248)

在 Linux 内核中,以下漏洞已修复:

md/raid10修复 md 线程的内存泄漏 (CVE-2023-54294)

在 Linux 内核中,以下漏洞已修复:

ext4修复在非日志模式下转换内联目录时的死锁 (CVE-2023-54311)

在 Linux 内核的 ext4 中,在 fs/ext4/super.c 的 __ext4_remount 中发现了一个释放后使用缺陷。本地用户可利用此缺陷,在释放旧配额文件名以触发潜在的故障时,造成信息泄漏问题,从而导致释放后使用。(CVE-2024-0775)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.0.20230607”或“dnf update --advisory ALAS2023-2023-184 --releasever 2023.0.20230607”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2023-184.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-0160.html

https://explore.alas.aws.amazon.com/CVE-2023-2269.html

https://explore.alas.aws.amazon.com/CVE-2023-32233.html

https://explore.alas.aws.amazon.com/CVE-2023-34256.html

https://explore.alas.aws.amazon.com/CVE-2023-53270.html

https://explore.alas.aws.amazon.com/CVE-2023-53285.html

https://explore.alas.aws.amazon.com/CVE-2023-53294.html

https://explore.alas.aws.amazon.com/CVE-2023-53299.html

https://explore.alas.aws.amazon.com/CVE-2023-53317.html

https://explore.alas.aws.amazon.com/CVE-2023-53450.html

https://explore.alas.aws.amazon.com/CVE-2023-53473.html

https://explore.alas.aws.amazon.com/CVE-2023-53474.html

https://explore.alas.aws.amazon.com/CVE-2023-53489.html

https://explore.alas.aws.amazon.com/CVE-2023-53536.html

https://explore.alas.aws.amazon.com/CVE-2023-53571.html

https://explore.alas.aws.amazon.com/CVE-2023-53586.html

https://explore.alas.aws.amazon.com/CVE-2023-53587.html

https://explore.alas.aws.amazon.com/CVE-2023-53604.html

https://explore.alas.aws.amazon.com/CVE-2023-53624.html

https://explore.alas.aws.amazon.com/CVE-2023-53635.html

https://explore.alas.aws.amazon.com/CVE-2023-53642.html

https://explore.alas.aws.amazon.com/CVE-2023-53655.html

https://explore.alas.aws.amazon.com/CVE-2023-53669.html

https://explore.alas.aws.amazon.com/CVE-2023-53692.html

https://explore.alas.aws.amazon.com/CVE-2023-53749.html

https://explore.alas.aws.amazon.com/CVE-2023-53751.html

https://explore.alas.aws.amazon.com/CVE-2023-53769.html

https://explore.alas.aws.amazon.com/CVE-2023-53786.html

https://explore.alas.aws.amazon.com/CVE-2023-53798.html

https://explore.alas.aws.amazon.com/CVE-2023-53810.html

https://explore.alas.aws.amazon.com/CVE-2023-53832.html

https://explore.alas.aws.amazon.com/CVE-2023-53867.html

https://explore.alas.aws.amazon.com/CVE-2023-53988.html

https://explore.alas.aws.amazon.com/CVE-2023-53990.html

https://explore.alas.aws.amazon.com/CVE-2023-54002.html

https://explore.alas.aws.amazon.com/CVE-2023-54007.html

https://explore.alas.aws.amazon.com/CVE-2023-54044.html

https://explore.alas.aws.amazon.com/CVE-2023-54056.html

https://explore.alas.aws.amazon.com/CVE-2023-54062.html

https://explore.alas.aws.amazon.com/CVE-2023-54063.html

https://explore.alas.aws.amazon.com/CVE-2023-54073.html

https://explore.alas.aws.amazon.com/CVE-2023-54077.html

https://explore.alas.aws.amazon.com/CVE-2023-54119.html

https://explore.alas.aws.amazon.com/CVE-2023-54123.html

https://explore.alas.aws.amazon.com/CVE-2023-54158.html

https://explore.alas.aws.amazon.com/CVE-2023-54193.html

https://explore.alas.aws.amazon.com/CVE-2023-54248.html

https://explore.alas.aws.amazon.com/CVE-2023-54294.html

https://explore.alas.aws.amazon.com/CVE-2023-54311.html

https://explore.alas.aws.amazon.com/CVE-2024-0775.html

插件详情

严重性: High

ID: 176925

文件名: al2023_ALAS2023-2023-184.nasl

版本: 1.25

类型: local

代理: unix

发布时间: 2023/6/8

最近更新时间: 2026/2/12

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-53604

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.29-47.49, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/25

漏洞发布日期: 2023/4/25

参考资料信息

CVE: CVE-2023-0160, CVE-2023-2269, CVE-2023-32233, CVE-2023-34256, CVE-2023-53270, CVE-2023-53285, CVE-2023-53294, CVE-2023-53299, CVE-2023-53317, CVE-2023-53450, CVE-2023-53473, CVE-2023-53474, CVE-2023-53489, CVE-2023-53536, CVE-2023-53571, CVE-2023-53586, CVE-2023-53587, CVE-2023-53604, CVE-2023-53624, CVE-2023-53635, CVE-2023-53642, CVE-2023-53655, CVE-2023-53669, CVE-2023-53692, CVE-2023-53751, CVE-2023-53769, CVE-2023-53786, CVE-2023-53798, CVE-2023-53810, CVE-2023-53832, CVE-2023-53867, CVE-2023-53988, CVE-2023-53990, CVE-2023-54002, CVE-2023-54007, CVE-2023-54044, CVE-2023-54056, CVE-2023-54062, CVE-2023-54063, CVE-2023-54073, CVE-2023-54077, CVE-2023-54119, CVE-2023-54123, CVE-2023-54158, CVE-2023-54193, CVE-2023-54248, CVE-2023-54294, CVE-2023-54311, CVE-2024-0775