Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。15-2023-025 (ALASKERNEL-5.15-2023-025)

high Nessus 插件 ID 179798

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.122-77.145。因此,会受到 ALAS2KERNEL-5.15-2023-025 公告中提及的多个漏洞影响。

在 6.2 之前版本的 Linux 内核中发现了问题。在磁盘读取期间,ntfs3 子系统未适当检查正确性,导致 fs/ntfs3/xattr.c 的 ntfs_set_ea 中出现越界读取。
(CVE-2022-48502)

某些 AMD CPU 存在边信道漏洞,攻击者可借此影响返回地址预测。这可造成在由攻击者控制的地址进行推测执行,从而可能导致信息泄露。(CVE-2023-20569)

在特定微架构情况下,Zen 2 CPU 中的一个问题可能允许攻击者访问敏感信息。(CVE-2023-20593)

Linux 内核 net/sched: sch_qfq 组件中存在一个越界写入漏洞,攻击者可利用此漏洞以实现本地特权提升。

net/sched/sch_qfq.c 中的 qfq_change_agg() 函数允许越界写入,这是因为 lmax 会根据数据包大小在无边界检查的情况下更新。

建议升级过去的 commit 3e337087c3b5805fe0b8a46ba622a962880b5d64。(CVE-2023-3611)

Linux 内核的 net/sched: cls_fw 组件中存在释放后使用漏洞,攻击者可利用此漏洞来实现本地特权提升。

如果 tcf_change_indev() 失败,fw_set_parms() 将在增加或减少 tcf_bind_filter() 中的引用计数器之后立即返回错误。如果攻击者可以控制引用计数器并将其设置为零,则可导致引用被释放,从而造成释放后使用漏洞。

建议升级过去的 commit 0323bce598eea038714f941ce2b22541c46d488f。(CVE-2023-3776)

在 Linux 内核的 Netfilter 连接跟踪 (conntrack) 中发现越界读取漏洞。此缺陷允许远程用户通过 DCCP 协议泄露敏感信息。
(CVE-2023-39197)

在 6.4.5 之前版本的 Linux 内核中发现 net/ceph/messenger_v2.c 存在问题。存在整数符号错误,导致缓冲区溢出和通过 HELLO 或其中一个 AUTH 帧远程执行代码。之所以出现这种情况,是因为从 ceph_decode_32 中的 TCP 数据包获取的长度不受信任。
(CVE-2023-44466)

在 6.4.5 之前的 Linux 内核中,drivers/gpu/drm/drm_atomic.c 在无阻塞原子提交和驱动程序卸载之间有争用条件期间存在释放后使用。(CVE-2023-51043)

在 Linux 内核中,以下漏洞已修复:

SUNRPC:修复 svc_tcp_listen_data_ready() 中的 UAF 问题 (CVE-2023-52885)

在 Linux 内核中,以下漏洞已修复:

tracing修复 tracing_err_log_open() 中的空指针取消引用 (CVE-2023-53167)

在 Linux 内核中,以下漏洞已修复:

ipv6/addrconf修复 idev 潜在的引用计数下溢 (CVE-2023-53189)

在 Linux 内核中,以下漏洞已修复:

btrfs将 RAID1C23/DUP 的处理添加到 btrfs_reduce_alloc_profile (CVE-2023-53243)

在 Linux 内核中,以下漏洞已修复:

md/raid10修复 max_corr_read_errors 的错误设置 (CVE-2023-53313)

在 Linux 内核中,以下漏洞已修复:

netfilterconntrackdccp将整个标头而不是基本的复制到堆栈缓冲区 (CVE-2023-53333)

在 Linux 内核中,以下漏洞已修复:

icmp6修复 icmp6_dev() 中 ip6_null_entry->rt6i_idev 的 null-ptr-deref。 (CVE-2023-53343)

在 Linux 内核中,以下漏洞已修复:

md/raid10检查 md_bitmap_get_counter 中的 slab 越界 (CVE-2023-53357)

在 Linux 内核中,以下漏洞已修复:

md/raid10修复 raid10_sync_request 中 mreplace 的 null-ptr-deref (CVE-2023-53380)

在 Linux 内核中,以下漏洞已修复:

shmem将 ramfs_kill_sb() 用于基于 ramfs 的 tmpfs 的 kill_sb 方法 (CVE-2023-53391)

在 Linux 内核中,以下漏洞已修复:

ntfs修复有关 ntfs_listxattr() 造成的 slab 越界的错误 (CVE-2023-53420)

在 Linux 内核中,以下漏洞已修复:

bpfcpumap修复 cpu_map_update_elem 中的内存泄漏 (CVE-2023-53441)

在 Linux 内核中,以下漏洞已修复:

PCI/ASPM在 MFD 功能删除时禁用 ASPM以避免释放后使用 (CVE-2023-53446)

在 Linux 内核中,以下漏洞已修复:

io_uring退出时以中断方式等待请求完成 (CVE-2023-53461)

在 Linux 内核中,以下漏洞已修复:

tracing/histogramshist_vars 引用变量时添加直方图 (CVE-2023-53560)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e锁定后检查 NOT_READY 标记状态 (CVE-2023-53581)

在 Linux 内核中,以下漏洞已修复:

bonding不假设设置 skb mac_header (CVE-2023-53601)

在 Linux 内核中,以下漏洞已修复:

dax修复 dax_mapping_release() 释放后使用 (CVE-2023-53613)

在 Linux 内核中,以下漏洞已修复:

netfilterconntrack避免 nf_ct_helper_hash 释放后使用 (CVE-2023-53619)

在 Linux 内核中,以下漏洞已修复:

ring-buffer修复读取 trace_pipe 时的死循环问题 (CVE-2023-53668)

在 Linux 内核中,以下漏洞已修复:

clk修复 devm_clk_notifier_register() 中的内存泄漏 (CVE-2023-53674)

在 Linux 内核中,以下漏洞已修复:

bcache修复 __bch_btree_node_alloc 以实现失败行为一致 (CVE-2023-53681)

在 Linux 内核的 SCTP 子系统中,在 net/sctp/socket.c 的 sctp_auto_asconf_init 中发现由死锁所导致的拒绝服务漏洞。此缺陷允许具有本地用户权限的客户机触发死锁,并可能导致系统崩溃。(CVE-2024-0639)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.15-2023-025“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2023-025.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-48502.html

https://explore.alas.aws.amazon.com/CVE-2023-20569.html

https://explore.alas.aws.amazon.com/CVE-2023-3611.html

https://explore.alas.aws.amazon.com/CVE-2023-3776.html

https://explore.alas.aws.amazon.com/CVE-2023-39197.html

https://explore.alas.aws.amazon.com/CVE-2023-44466.html

https://explore.alas.aws.amazon.com/CVE-2023-51043.html

https://explore.alas.aws.amazon.com/CVE-2023-52885.html

https://explore.alas.aws.amazon.com/CVE-2023-53167.html

https://explore.alas.aws.amazon.com/CVE-2023-53189.html

https://explore.alas.aws.amazon.com/CVE-2023-53243.html

https://explore.alas.aws.amazon.com/CVE-2023-53313.html

https://explore.alas.aws.amazon.com/CVE-2023-53333.html

https://explore.alas.aws.amazon.com/CVE-2023-53343.html

https://explore.alas.aws.amazon.com/CVE-2023-53357.html

https://explore.alas.aws.amazon.com/CVE-2023-53380.html

https://explore.alas.aws.amazon.com/CVE-2023-53391.html

https://explore.alas.aws.amazon.com/CVE-2023-53420.html

https://explore.alas.aws.amazon.com/CVE-2023-53441.html

https://explore.alas.aws.amazon.com/CVE-2023-53446.html

https://explore.alas.aws.amazon.com/CVE-2023-53461.html

https://explore.alas.aws.amazon.com/CVE-2023-53560.html

https://explore.alas.aws.amazon.com/CVE-2023-53581.html

https://explore.alas.aws.amazon.com/CVE-2023-53601.html

https://explore.alas.aws.amazon.com/CVE-2023-53613.html

https://explore.alas.aws.amazon.com/CVE-2023-53619.html

https://explore.alas.aws.amazon.com/CVE-2023-53668.html

https://explore.alas.aws.amazon.com/CVE-2023-53674.html

https://explore.alas.aws.amazon.com/CVE-2023-53681.html

https://explore.alas.aws.amazon.com/CVE-2024-0639.html

https://explore.alas.aws.amazon.com/CVE-2023-20593.html

插件详情

严重性: High

ID: 179798

文件名: al2_ALASKERNEL-5_15-2023-025.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2023/8/14

最近更新时间: 2025/10/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-44466

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.122-77.145

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/3

漏洞发布日期: 2023/5/31

参考资料信息

CVE: CVE-2022-48502, CVE-2023-20569, CVE-2023-20593, CVE-2023-3611, CVE-2023-3776, CVE-2023-39197, CVE-2023-44466, CVE-2023-51043, CVE-2023-52885, CVE-2023-53167, CVE-2023-53189, CVE-2023-53243, CVE-2023-53313, CVE-2023-53333, CVE-2023-53343, CVE-2023-53357, CVE-2023-53380, CVE-2023-53391, CVE-2023-53420, CVE-2023-53441, CVE-2023-53446, CVE-2023-53461, CVE-2023-53560, CVE-2023-53581, CVE-2023-53601, CVE-2023-53613, CVE-2023-53619, CVE-2023-53668, CVE-2023-53674, CVE-2023-53681, CVE-2024-0639