Amazon Linux 2:内核 (ALASKERNEL-5.10-2023-036)

high Nessus 插件 ID 180564

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.112-108.499。因此,会受到 ALAS2KERNEL-5.10-2023-036 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

ubi:修复 ctrl_cdev_ioctl 和 ubi_cdev_ioctl 之间的争用条件 (CVE-2021-47634)

在 Linux 内核中,以下漏洞已修复:

恢复恢复块bfq遵从已设置的队列合并 (CVE-2021-47646)

在 Linux 内核中,以下漏洞已修复:

ASoC: soc-compress:防止可能使用空指针 (CVE-2021-47650)

在 fs/cifs/smb2ops.c 通用 Internet 文件系统 (CIFS) 中,发现 Linux 内核的 smb2_ioctl_query_info 函数存在拒绝服务 (DOS) 问题,原因在于 memdup_user 函数的返回不正确。此缺陷允许本地特权 (CAP_SYS_ADMIN) 攻击者造成系统崩溃。
(CVE-2022-0168)

当 KVM 更新客户机的页表条目时,会首先使用 get_user_pages_fast() 来固定页面。如果失败 (例如 vma->flags 为 VM_IO 或 VM_PFNMAP),它会通过 find_vma_intersection() 获取页面所处的 VMA,计算物理地址,通过 memremap() 将页面映射到内核虚拟地址,最后写入更新。问题在于,当我们通过 find_vma_intersection() 获取相关 VMA 时,系统仅检查 VM_PFNMAP,而不检查 VM_IO。在下方的复制器中,在 KVM_SET_USER_MEMORY_REGION 完成后,我们将客户机的内存映射替换为 io_uring 的内核-用户共享区域,然后执行 KVM_TRANSLATE 操作,从而最终触发页表条目更新。现在,memremap() 会返回 page_offset_base(所有物理内存的直接映射)+ vaddr(KVM_TRANSLATE 的线性地址)+ vm_pgoff(io_uring 执行 mmap(2) 时的偏移量),并将返回值用作 CMPXCHG 的基址(在此情况下写入 0x21)。
vaddr 和 vm_pgoff 均可由用户模式进程控制,因此写入可能会超过之前映射的客户机内存空间并触发 UAF 等异常。此漏洞与 CVE-2021-22543 有相似之处。(CVE-2022-1158)

在 Linux 内核的 net/key/af_key.c 的 pfkey_register 函数中发现了一个漏洞。此漏洞允许本地无特权用户获取内核内存的访问权限,从而导致系统崩溃或内部内核信息泄漏。(CVE-2022-1353)

在用户触发超时刷新和删除之间争用情形的方式中,在 Linux 内核的 io_uring 接口子系统中发现了释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-29582)

在代理虚拟化 TPM 设备的 Linux 内核实现中发现了一个缺陷。在配置了虚拟化 TPM 设备(并非默认配置)的系统上,本地攻击者可以造成释放后使用错误,并且可能会提升系统权限。(CVE-2022-2977)

在 Linux 内核中发现了一个缺陷。Slip 驱动程序在 drivers/net/slip/slip.c 的 sl_tx_timeout 中执行分离时,可能发生空指针取消引用。利用此问题,攻击者可造成系统崩溃或泄露内核内部信息。(CVE-2022-41858)

在 Linux 内核中,以下漏洞已修复:

swiotlb:修复 DMA_FROM_DEVICE 的 swiotlb 信息泄漏 (CVE-2022-48853)

在 Linux 内核中,以下漏洞已修复:

dm integrity:修复 tag_size 小于摘要大小时的内存损坏问题 (CVE-2022-49044)

在 Linux 内核中,以下漏洞已修复:

ipv6修复在没有 in6 dev 的情况下转发 pkt 时出现的错误CVE-2022-49048

在 Linux 内核中,以下漏洞已修复:

mm修复使用 zram 交换的意外归零页面映射 (CVE-2022-49052)

在 Linux 内核中,以下漏洞已修复:

scsi:target:tcmu:修复可能发生的页面 UAF 问题 (CVE-2022-49053)

在 Linux 内核中,以下漏洞已修复:

cifs处理符号链接时的潜在缓冲区溢出 (CVE-2022-49058)

在 Linux 内核中,以下漏洞已修复:

SUNRPC修复 svc_deferred_event 跟踪类 (CVE-2022-49065)

在 Linux 内核中,以下漏洞已修复:

veth确保 eth 标头位于 skb 的线性部分中 (CVE-2022-49066)

在 Linux 内核中,以下漏洞已修复:

gpio限制在初始化之前使用 GPIO 芯片 irq 成员 (CVE-2022-49072)

在 Linux 内核中,以下漏洞已修复:

atasata_dwc_460ex修复了由于 OOB 写入而导致的崩溃 (CVE-2022-49073)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v3修复 GICR_CTLR.RWP 轮询 (CVE-2022-49074)

在 Linux 内核中,以下漏洞已修复:

btrfs修复 qgroup 保留溢出 qgroup 限制 (CVE-2022-49075)

在 Linux 内核中,以下漏洞已修复:

mmmremap.c:避免 mremap(old_size=0) 上无意义的 invalidate_range_start/end (CVE-2022-49077)

在 Linux 内核中,以下漏洞已修复:

lz4:修复 LZ4_decompress_safe_partial 读取越界 (CVE-2022-49078)

在 Linux 内核中,以下漏洞已修复:

mm/mempolicy:修复 shared_policy_replace() 中的 mm/mempolicy 泄露问题 (CVE-2022-49080)

在 Linux 内核中,以下漏洞已修复:

qede:使用 skb 之前确认已分配 skb (CVE-2022-49084)

在 Linux 内核中,以下漏洞已修复:

drbd:修复 get_initial_state 中的五个释放后使用缺陷 (CVE-2022-49085)

在 Linux 内核中,以下漏洞已修复:

net:openvswitch:修复嵌套操作的漏洞 (CVE-2022-49086)

在 Linux 内核中,以下漏洞已修复:

rxrpc:修复 rxrpc_exit_net() 中的争用问题 (CVE-2022-49087)

在 Linux 内核中,以下漏洞已修复:

netipv4修复具有 nexthop 对象删除警告的路由 (CVE-2022-49092)

在 Linux 内核中,以下漏洞已修复:

net/tls修复 decrypt_internal 中的 slab 越界缺陷 (CVE-2022-49094)

在 Linux 内核中,以下漏洞已修复:

NFS避免回写线程在 mempool_alloc() 中卡住 (CVE-2022-49097)

在 Linux 内核中,以下漏洞已修复:

Drivers: hv: vmbus:修复卸载模块时可能发生崩溃的问题 (CVE-2022-49098)

在 Linux 内核中,以下漏洞已修复:

virtio_console消除匿名 module_init 和 module_exit (CVE-2022-49100)

在 Linux 内核中,以下漏洞已修复:

NFSv4.2:修复 _nfs42_proc_copy_notify() 中的引用计数泄漏问题 (CVE-2022-49103)

在 Linux 内核中,以下漏洞已修复:

ceph修复note_last_dentry 返回错误时 ceph_readdir 中的内存泄漏 (CVE-2022-49107)

在 Linux 内核中,以下漏洞已修复:

scsi:libfc:修复 fc_exch_abts_resp() 中的释放后使用问题 (CVE-2022-49114)

在 Linux 内核中,以下漏洞已修复:

dm ioctl防止潜在的 spectre v1 小工具 (CVE-2022-49122)

在 Linux 内核中,以下漏洞已修复:

io_uring修复文件注册中 uid 的内存泄漏 (CVE-2022-49144)

在 Linux 内核中,以下漏洞已修复:

ACPI:CPPC:避免解析 _CPC 数据时发生越界访问的问题 (CVE-2022-49145)

在 Linux 内核中,以下漏洞已修复:

watch_queue:解除 watch_queue 时释放页面数组 (CVE-2022-49148)

在 Linux 内核中,以下漏洞已修复:

rxrpc修复调用定时器启动与调用销毁争用的问题 (CVE-2022-49149)

在 Linux 内核中,以下漏洞已修复:

wireguardsocket禁用 ipv6 时释放 send6 中的 skb (CVE-2022-49153)

在 Linux 内核中,以下漏洞已修复:

KVMSVM修复越界客户机 IRQ 上的错误 (CVE-2022-49154)

在 Linux 内核中,以下漏洞已修复:

scsi:qla2xxx:抑制 qla_create_qpair() 中的内核投诉 (CVE-2022-49155)

在 Linux 内核中,以下漏洞已修复:

scsi:qla2xxx:原子操作时修复计划 (CVE-2022-49156)

在 Linux 内核中,以下漏洞已修复:

ext4:如果有人在没有先询问 ext4 的情况下写脏页,则不发出 BUG (CVE-2022-49171)

在 Linux 内核中,以下漏洞已修复:

ext4修复含 fast_commit 的 flex_bg 的 ext4_mb_mark_bb() (CVE-2022-49174)

在 Linux 内核中,以下漏洞已修复:

PMcore保留 device_pm_check_callbacks() 中的 irq 标记 (CVE-2022-49175)

在 Linux 内核中,以下漏洞已修复:

bfq:修复 bfq_dispatch_request 中的释放后使用问题 (CVE-2022-49176)

在 Linux 内核中,以下漏洞已修复:

block、bfq:不移动 oom_bfqq (CVE-2022-49179)

在 Linux 内核中,以下漏洞已修复:

LSM:legacy_parse_param 中的一般保护错误 (CVE-2022-49180)

在 Linux 内核中,以下漏洞已修复:

af_netlink修复组掩码计算中的位移越界 (CVE-2022-49197)

在 Linux 内核中,以下漏洞已修复:

bpf、sockmap:修复当 msg 具有 more_data 时会有更多未计费的问题 (CVE-2022-49204)

在 Linux 内核中,以下漏洞已修复:

bpfsockmap修复 sk_msg 内存的双重取消收取 (CVE-2022-49205)

在 Linux 内核中,以下漏洞已修复:

RDMA/mlx5:修复订阅事件例程的错误流中的内存流失问题 (CVE-2022-49206)

在 Linux 内核中,以下漏洞已修复:

bpf、sockmap:修复 sk msg 已满时 tcp_bpf_sendmsg 中的内存流失问题 (CVE-2022-49209)

在 Linux 内核中,以下漏洞已修复:

MIPSpgalloc修复 pgd_free() 造成的内存泄漏 (CVE-2022-49210)

在 Linux 内核中,以下漏洞已修复:

dax确保破坏缓存前刷新 inode (CVE-2022-49220)

在 Linux 内核中,以下漏洞已修复:

power源ab8500修复 ab8500_fg_sysfs_init 中的内存泄漏 (CVE-2022-49224)

在 Linux 内核中,以下漏洞已修复:

watch_queue实际释放监视 (CVE-2022-49256)

在 Linux 内核中,以下漏洞已修复:

watch_queue:修复错误清理中的空指针取消引用问题 (CVE-2022-49257)

在 Linux 内核中,以下漏洞已修复:

block不在删除队列 kobject 之前删除其子项 (CVE-2022-49259)

在 Linux 内核中,以下漏洞已修复:

drm/i915/gem:添加 vm_access 中缺少的边界检查 (CVE-2022-49261)

在 Linux 内核中,以下漏洞已修复:

exec当 argv 为空时强制单个空字符串 (CVE-2022-49264)

在 Linux 内核中,以下漏洞已修复:

cifs防止 smb2_ioctl_query_info() 中的错误输出长度 (CVE-2022-49271)

在 Linux 内核中,以下漏洞已修复:

ALSApcm修复含 buffer_mutex 和 mmap_lock 的潜在 AB/BA 锁定 (CVE-2022-49272)

在 Linux 内核中,以下漏洞已修复:

NFSD:防止 32 位系统中发生整数溢出问题 (CVE-2022-49279)

在 Linux 内核中,以下漏洞已修复:

NFSD防止 nfssvc_decode_writeargs() 中发生下溢 (CVE-2022-49280)

在 Linux 内核中,以下漏洞已修复:

tpm修复 struct tpm_chip 的引用计数 (CVE-2022-49287)

在 Linux 内核的核心转储子系统中发现释放后使用缺陷。本地用户可以利用此缺陷造成系统崩溃。(CVE-2023-1249)

在 Linux 内核 X86 的 CPU 电源管理选项功能中,发现用户将 CPU 从暂停状态恢复为 RAM 的方式存在缺陷,可导致引导 CPU 易受到推测执行攻击行为影响。本地用户可利用此缺陷,在未经授权的情况下访问 CPU 的某些内存,方式类似于攻击中的推测执行行为。(CVE-2023-1637)

在适用于 6.2.10 版之前的 Linux 内核的某些 Intel(R) i915 图形驱动程序中,由于对内存缓冲区边界内的操作限制不当,经过身份验证的用户可借此通过本地访问实现权限提升。(CVE-2023-28410)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2023-036.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47634.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47646.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47650.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0168.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1158.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1353.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29582.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2977.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41858.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48853.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49044.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49048.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49052.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49053.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49058.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49065.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49066.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49072.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49073.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49074.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49075.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49077.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49078.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49080.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49084.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49085.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49086.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49087.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49092.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49094.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49097.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49098.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49100.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49103.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49107.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49114.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49122.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49144.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49145.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49148.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49149.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49153.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49154.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49155.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49156.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49171.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49174.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49175.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49176.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49179.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49180.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49197.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49204.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49205.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49206.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49209.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49210.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49220.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49224.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49256.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49257.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49259.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49261.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49264.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49271.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49272.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49279.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49280.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49287.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1249.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1637.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28410.html

插件详情

严重性: High

ID: 180564

文件名: al2_ALASKERNEL-5_10-2023-036.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2023/9/6

最近更新时间: 2025/5/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-29582

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-28410

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-5.10.112-108.499, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/6/29

漏洞发布日期: 2022/4/22

参考资料信息

CVE: CVE-2021-47634, CVE-2021-47646, CVE-2021-47650, CVE-2022-0168, CVE-2022-1158, CVE-2022-1353, CVE-2022-29582, CVE-2022-2977, CVE-2022-41858, CVE-2022-48853, CVE-2022-49044, CVE-2022-49048, CVE-2022-49052, CVE-2022-49053, CVE-2022-49058, CVE-2022-49065, CVE-2022-49066, CVE-2022-49072, CVE-2022-49073, CVE-2022-49074, CVE-2022-49075, CVE-2022-49077, CVE-2022-49078, CVE-2022-49080, CVE-2022-49084, CVE-2022-49085, CVE-2022-49086, CVE-2022-49087, CVE-2022-49092, CVE-2022-49094, CVE-2022-49097, CVE-2022-49098, CVE-2022-49100, CVE-2022-49103, CVE-2022-49107, CVE-2022-49114, CVE-2022-49122, CVE-2022-49144, CVE-2022-49145, CVE-2022-49148, CVE-2022-49149, CVE-2022-49153, CVE-2022-49154, CVE-2022-49155, CVE-2022-49156, CVE-2022-49171, CVE-2022-49174, CVE-2022-49175, CVE-2022-49176, CVE-2022-49179, CVE-2022-49180, CVE-2022-49197, CVE-2022-49204, CVE-2022-49205, CVE-2022-49206, CVE-2022-49209, CVE-2022-49210, CVE-2022-49220, CVE-2022-49224, CVE-2022-49256, CVE-2022-49257, CVE-2022-49259, CVE-2022-49261, CVE-2022-49264, CVE-2022-49271, CVE-2022-49272, CVE-2022-49279, CVE-2022-49280, CVE-2022-49287, CVE-2023-1249, CVE-2023-1637, CVE-2023-28410