Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。15-2023-026 (ALASKERNEL-5.15-2023-026)

high Nessus 插件 ID 180567

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.128-80.144。因此,会受到 ALAS2KERNEL-5.15-2023-026 公告中提及的多个漏洞影响。

在某些 Intel(R) 处理器的某些矢量执行单元中进行瞬态执行攻击后,可通过微架构状态造成信息暴露,经过身份验证的用户可能借此通过本地访问造成信息泄露。(CVE-2022-40982)

某些 AMD 处理器上的“除以零”错误可能会返回推测数据,进而导致机密泄露。(CVE-2023-20588)

XSA-423 的修复程序向 Linux 的 netback 驱动程序添加了逻辑,以处理前端拆分数据包的方式,这样并非所有标头都会成为一个整体。不幸的是,这里引入的逻辑没有考虑到整个数据包被分成协议允许的尽可能多的部分的极端情况,但仍然小于专门处理以将所有(有这种可能性)标头保持在一起的区域。因此,此类异常数据包将触发驱动程序中的缓冲区溢出。
(CVE-2023-34319)

在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现了一个缺陷。如果恶意用户具有 CAP_NET_ADMIN 权限,他们可以利用此问题,直接取消引用 xfrm_update_ae_params() 中的空指针,从而可能导致内核崩溃和发起拒绝服务攻击。(CVE-2023-3772)

在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现了一个缺陷。此问题可能允许具有 CAP_NET_ADMIN 权限的恶意用户在解析 netlink 属性时造成 XFRMA_MTIMER_THRESH 的 4 字节越界读取,从而导致敏感堆数据可能泄漏到用户空间。(CVE-2023-3773)

Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

当 nf_tables_delrule() 刷新表格规则时,系统不会检查链是否已经绑定,并且链的所有者规则也会在特定情况下释放对象。

我们建议升级过去的提交 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8。(CVE-2023-3777)

在 Linux 内核的 XFRM 子系统中发现了一个缺陷。该特定缺陷存在于处理状态过滤器的过程中,可能导致读取范围超出已分配缓冲区的末尾。本地特权 (CAP_NET_ADMIN) 攻击者可利用此缺陷触发越界读取,从而可能导致信息泄露。(CVE-2023-39194)

在用户触发包含元素(无 NFT_SET_EXT_KEY_END)的 nft_pipapo_remove 函数的方式中,发现 Linux 内核的 netfilter 中存在释放后使用缺陷。本地用户可以利用此问题造成系统崩溃,或可能提升其在系统中的权限。(CVE-2023-4004)

Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

若在构建 nftables 规则发生错误,停用 nft_immediate_deactivate() 中的立即表达式可导致解除绑定链,并且对象遭停用但之后又被使用。

建议升级过去的提交 0a771f7b266b02d262900c75f1e175c7fe76fec2。(CVE-2023-4015)

在 Linux 内核的分类器(cls_fw、cls_u32 和 cls_route)中的 net/sched/cls_fw.c 中发现释放后使用缺陷。由于未正确处理现有过滤器,导致本地攻击者可利用此缺陷执行本地权限升级,从而造成内核信息泄漏问题。 (CVE-2023-4128)

netfilter:nf_tables:不允许通过 NFTA_RULE_CHAIN_ID 将规则添加至边界链 (CVE-2023-4147)

Linux 内核的 TUN/TAP 功能中发现缺陷。本地用户可以利用此问题绕过绕过网络过滤器,并获取某些资源未经授权的访问权限。修复 CVE-2023-1076 的原始修补程序并不正确或并不完整。问题在于下列上游提交 - a096ccca6e50(tun:tun_chr_open():正确初始化套接字 uid),- 66b2c338adce(tap:tap_open():
正确初始化套接字 UID),在将 inode->i_uid 作为最后一个参数传递至 sock_init_data_uid() 时发现结果并非准确无误。(CVE-2023-4194)

Linux 内核的 net/sched: cls_route 组件中存在释放后使用漏洞,攻击者可利用此漏洞来实现本地特权提升。

当在现有过滤器中调用 route4_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。

我们建议升级过去的提交 b80b829e9e2c1b3f7aae34855e04d8f6ecaf13c8。(CVE-2023-4206)

Linux 内核的 net/sched: cls_fw 组件中存在释放后使用漏洞,攻击者可利用此漏洞来实现本地特权提升。

当在现有过滤器中调用 fw_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。

我们建议升级过去的提交 76e42ae831991c828cffa8c37736ebfb831ad5ec。(CVE-2023-4207)

Linux 内核 net/sched: cls_u32 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。

当在现有过滤器中调用 u32_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。

我们建议升级过去的提交 3044b16e7c6fe5d24b1cdbcf1bd0a9d92d1ebd81。(CVE-2023-4208)

在 Linux 内核的 exFAT 驱动程序中发现一个缺陷。文件名重建函数的实现中存在一个漏洞,该函数负责从目录索引中读取文件名条目,并将属于一个文件的文件名部分合并为一个长文件名。由于文件名字符会复制到堆栈变量中,因此本地特权攻击者可利用此缺陷使内核堆栈溢出。(CVE-2023-4273)

在 Linux 内核 net/netfilter/nf_tables_api.c 的 nft_set_catchall_flush 中发现内存泄露缺陷。本地攻击者可利用此问题造成 catchall 元素双重停用,从而导致内存泄漏。(CVE-2023-4569)

Linux 内核 af_unix 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。

在未锁定队列的情况下,unix_stream_sendpage() 函数尝试将数据添加至对等机 recv 队列中最后一个 skb 中。因此,在存在争用条件时,unix_stream_sendpage() 可在未锁定队列的情况下访问通过垃圾回收而释放的 skb,从而造成释放后使用情形。

我们建议升级过去的提交 790c2f9d15b594350ae9bca7b236f2b1859de02c。(CVE-2023-4622)

在 Linux 内核中,以下漏洞已修复:

xfrm在 xfrm_update_ae_params 中添加 NULL 检查 (CVE-2023-53147)

在 Linux 内核中,以下漏洞已修复:

udf修复某些路径名的未初始化数组访问 (CVE-2023-53165)

在 Linux 内核中,以下漏洞已修复:

scsicore修复 device_add() 失败时可能的内存泄漏 (CVE-2023-53174)

在 Linux 内核中,以下漏洞已修复:

btrfs如果 reloc 根不匹配则正常退出 (CVE-2023-53183)

在 Linux 内核中,以下漏洞已修复:

vxlan修复 nexthop 哈希大小 (CVE-2023-53192)

在 Linux 内核中,以下漏洞已修复:

smb客户端修复 cifs_smb3_do_mount() 中的警告 (CVE-2023-53230)

在 Linux 内核中,以下漏洞已修复:

scsistorvsc修复虚拟光纤通道超时的处理 (CVE-2023-53245)

在 Linux 内核中,以下漏洞已修复:

RDMA/mlx5返回破坏 QP/RQ 时的固件结果 (CVE-2023-53286)

在 Linux 内核中,以下漏洞已修复:

drm/client修复 drm_client_modeset_probe 中的内存泄漏 (CVE-2023-53288)

在 Linux 内核中,以下漏洞已修复:

netfilternft_set_rbtree修复重叠到期 walk (CVE-2023-53304)

在 Linux 内核中,以下漏洞已修复:

nilfs2通过 iput 修复 dirtying inode 中的释放后使用 nilfs_root (CVE-2023-53311)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3增强生成 attr_list 时的健全性检查 (CVE-2023-53328)

在 Linux 内核中,以下漏洞已修复:

btrfs修复 btrfs_cancel_balance 中的 BUG_ON 条件 (CVE-2023-53339)

在 Linux 内核中,以下漏洞已修复:

ip6mr修复 ip6mr_cache_report() 中的 skb_under_panic (CVE-2023-53365)

在 Linux 内核中,以下漏洞已修复:

netdcb选择正确的策略以解析 DCB_ATTR_BCN (CVE-2023-53369)

在 Linux 内核中,以下漏洞已修复:

af_unix修复 unix_stream_sendpage() 中的 null-ptr-deref。 (CVE-2023-53469)

在 Linux 内核中,以下漏洞已修复:

powerpc/rtas_flash允许用户复制到闪存块缓存对象 (CVE-2023-53487)

在 Linux 内核中,以下漏洞已修复:

xfrm修复 decode_session6 中的 slab-use-after-free (CVE-2023-53500)

在 Linux 内核中,以下漏洞已修复:

virtio-mmio不中断 vm_dev 的生命周期 (CVE-2023-53515)

在 Linux 内核中,以下漏洞已修复:

ip_vti修复 decode_session6 中潜在的 slab 释放后使用问题 (CVE-2023-53559)

在 Linux 内核中,以下漏洞已修复:

bpf、cpumap确保 kthread 正在运行映射更新返回 (CVE-2023-53577)

在 Linux 内核中,以下漏洞已修复:

cifs释放 fscache 读取命中上的 folio 锁定。 (CVE-2023-53593)

在 Linux 内核中,以下漏洞已修复:

tunnels修复生成 ipv4 pmtu 错误时的 kasan splat (CVE-2023-53600)

在 Linux 内核中,以下漏洞已修复:

btrfs通过堆栈转储拒绝无效的 reloc 树根密钥 (CVE-2023-53618)

在 Linux 内核中,以下漏洞已修复:

bpfcpumap清理 ptr_ring 时也处理 skb (CVE-2023-53660)

在 Linux 内核中,以下漏洞已修复:

xsk修复错误路径中的引用计数下溢 (CVE-2023-53698)

在 Linux 内核中,以下漏洞已修复:

ring-buffer在调整大小过程中不交换 cpu_buffer (CVE-2023-53718)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.15-2023-026“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2023-026.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-40982.html

https://explore.alas.aws.amazon.com/CVE-2023-4004.html

https://explore.alas.aws.amazon.com/CVE-2023-4015.html

https://explore.alas.aws.amazon.com/CVE-2023-4128.html

https://explore.alas.aws.amazon.com/CVE-2023-4147.html

https://explore.alas.aws.amazon.com/CVE-2023-4194.html

https://explore.alas.aws.amazon.com/CVE-2023-4206.html

https://explore.alas.aws.amazon.com/CVE-2023-4207.html

https://explore.alas.aws.amazon.com/CVE-2023-4208.html

https://explore.alas.aws.amazon.com/CVE-2023-4273.html

https://explore.alas.aws.amazon.com/CVE-2023-4569.html

https://explore.alas.aws.amazon.com/CVE-2023-4622.html

https://explore.alas.aws.amazon.com/CVE-2023-53147.html

https://explore.alas.aws.amazon.com/CVE-2023-53165.html

https://explore.alas.aws.amazon.com/CVE-2023-53174.html

https://explore.alas.aws.amazon.com/CVE-2023-53183.html

https://explore.alas.aws.amazon.com/CVE-2023-53192.html

https://explore.alas.aws.amazon.com/CVE-2023-53230.html

https://explore.alas.aws.amazon.com/CVE-2023-53245.html

https://explore.alas.aws.amazon.com/CVE-2023-53286.html

https://explore.alas.aws.amazon.com/CVE-2023-53288.html

https://explore.alas.aws.amazon.com/CVE-2023-53304.html

https://explore.alas.aws.amazon.com/CVE-2023-53311.html

https://explore.alas.aws.amazon.com/CVE-2023-53328.html

https://explore.alas.aws.amazon.com/CVE-2023-53339.html

https://explore.alas.aws.amazon.com/CVE-2023-53365.html

https://explore.alas.aws.amazon.com/CVE-2023-53369.html

https://explore.alas.aws.amazon.com/CVE-2023-53469.html

https://explore.alas.aws.amazon.com/CVE-2023-53487.html

https://explore.alas.aws.amazon.com/CVE-2023-53500.html

https://explore.alas.aws.amazon.com/CVE-2023-53515.html

https://explore.alas.aws.amazon.com/CVE-2023-53559.html

https://explore.alas.aws.amazon.com/CVE-2023-53577.html

https://explore.alas.aws.amazon.com/CVE-2023-53593.html

https://explore.alas.aws.amazon.com/CVE-2023-53600.html

https://explore.alas.aws.amazon.com/CVE-2023-53618.html

https://explore.alas.aws.amazon.com/CVE-2023-53660.html

https://explore.alas.aws.amazon.com/CVE-2023-53698.html

https://explore.alas.aws.amazon.com/CVE-2023-53718.html

https://explore.alas.aws.amazon.com/CVE-2023-20588.html

https://explore.alas.aws.amazon.com/CVE-2023-34319.html

https://explore.alas.aws.amazon.com/CVE-2023-3772.html

https://explore.alas.aws.amazon.com/CVE-2023-3773.html

https://explore.alas.aws.amazon.com/CVE-2023-3777.html

https://explore.alas.aws.amazon.com/CVE-2023-39194.html

插件详情

严重性: High

ID: 180567

文件名: al2_ALASKERNEL-5_15-2023-026.nasl

版本: 1.24

类型: local

代理: unix

发布时间: 2023/9/6

最近更新时间: 2025/11/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-4208

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.128-80.144, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/31

漏洞发布日期: 2023/7/31

参考资料信息

CVE: CVE-2022-40982, CVE-2023-20588, CVE-2023-34319, CVE-2023-3772, CVE-2023-3773, CVE-2023-3777, CVE-2023-39194, CVE-2023-4004, CVE-2023-4015, CVE-2023-4147, CVE-2023-4194, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4273, CVE-2023-4569, CVE-2023-4622, CVE-2023-53147, CVE-2023-53165, CVE-2023-53174, CVE-2023-53183, CVE-2023-53192, CVE-2023-53230, CVE-2023-53245, CVE-2023-53286, CVE-2023-53288, CVE-2023-53304, CVE-2023-53311, CVE-2023-53328, CVE-2023-53339, CVE-2023-53365, CVE-2023-53369, CVE-2023-53469, CVE-2023-53487, CVE-2023-53500, CVE-2023-53515, CVE-2023-53559, CVE-2023-53577, CVE-2023-53593, CVE-2023-53600, CVE-2023-53618, CVE-2023-53660, CVE-2023-53698, CVE-2023-53718