Amazon Linux 2:内核 (ALASKERNEL-5.4-2023-051)

high Nessus 插件 ID 180082

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.253-167.359。因此,会受到 ALAS2KERNEL-5.4-2023-051 公告中提及的多个漏洞影响。

在 Linux 内核的 gfs2 文件系统中发现一个空指针取消引用问题。如果 evict 代码尝试在日志描述符结构被释放并被设置为 NULL 后引用该结构,损坏的 gfs2 文件系统上便会出现此问题。本地特权用户可利用此缺陷导致内核错误。
(CVE-2023-3212)

- 在 Linux 内核的分类器(cls_fw、cls_u32 和 cls_route)中的 net/sched/cls_fw.c 中发现释放后使用缺陷。由于未正确处理现有过滤器,导致本地攻击者可利用此缺陷执行本地权限升级,从而造成内核信息泄漏问题。 (CVE-2023-4128)

- Linux 内核的 TUN/TAP 功能中发现缺陷。本地用户可以利用此问题绕过绕过网络过滤器,并获取某些资源未经授权的访问权限。修复 CVE-2023-1076 的原始修补程序并不正确或并不完整。问题在于下列上游提交 - a096ccca6e50 (tun:tun_chr_open():正确初始化套接字 UID)、66b2c338adce(tap:tap_open():
正确初始化套接字 UID),在将 inode->i_uid 作为最后一个参数传递至 sock_init_data_uid() 时发现结果并非准确无误。(CVE-2023-4194)

- 在 GFS2 文件系统中发现 Linux 内核中存在缺陷。如果 evict 代码尝试在日志描述符结构、jdesc 被释放并被设置为 NULL 后引用该结构,损坏的 gfs2 文件系统上便会出现此问题。调用 gfs2_trans_begin 时可导致空指针取消引用,然后无法调用 ingfs2_evict_inode()。(CVE-2023-3212) (CVE-2023-34319)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2023-051.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3212.html

https://alas.aws.amazon.com/cve/html/CVE-2023-34319.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4128.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4194.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 180082

文件名: al2_ALASKERNEL-5_4-2023-051.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/8/23

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-34319

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/17

漏洞发布日期: 2023/6/23

参考资料信息

CVE: CVE-2023-3212, CVE-2023-34319, CVE-2023-4128, CVE-2023-4194