Amazon Linux 2:内核 (ALASKERNEL-5.15-2023-023)

high Nessus 插件 ID 180569

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.43-20.103。因此,它受到 ALAS2KERNEL-5.15-2023-023 公告中提及的多个漏洞影响。

- 在 Linux 内核 5.11.8 及之前的所有版本中发现一个问题。攻击者可以借此造成拒绝服务(死锁),这是因为 exit 可能正在等待停放 SQPOLL 线程,而同时 SQPOLL 线程正在等待信号启动,也称为 CID-3ebba796fa25。(CVE-2021-28951)

- 据发现,在 Linux 内核中,RDMA 在 InfiniBand 上的实现存在缺陷。向 /dev/infiniband/rdma_cm 设备节点发出命令时,拥有特权本地帐户的攻击者可泄露内核堆栈信息。尽管此访问行为不太可能泄漏敏感用户信息,但可被进一步用于破坏现有的内核保护机制。(CVE-2021-3923)

- BPF_BTF_LOAD 发现不受限制的 eBPF 使用中存在一个缺陷,可能因用户加载 BTF 的方式而在 Linux 内核的 BPF 子系统中发生越界内存写入。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0500)

- 在 Linux 内核的 netfilter 子系统的 linux/net/netfilter/nf_tables_api.c 中发现一个缺陷。
此缺陷允许本地用户造成越界写入问题。(CVE-2022-1015)

- 在 Linux 内核的 net/netfilter/nf_tables_core.c:nft_do_chain 中发现一个漏洞,该漏洞可能会造成释放后使用。此问题需要以适当的前提条件处理“返回”,因为它可导致由本地非特权攻击者造成的内核信息泄漏问题。(CVE-2022-1016)

- 在 KVM 中发现缺陷。更新客户机的页表条目时,不正确地将 vm_pgoff 用作获取页面 pfn 的偏移。由于 vaddr 和 vm_pgoff 可由用户模式进程控制,因此此缺陷允许主机上的非特权本地用户在用户空间区域之外写入并可能损坏内核,从而导致拒绝服务的情况。 (CVE-2022-1158)

- 在启用脏环支持释放 vCPU 时,在 KVM 中发现空指针取消引用问题。
此缺陷允许主机上的非特权本地攻击者发出特定的 ioctl 调用,从而造成可导致拒绝服务的内核 oops 情况。(CVE-2022-1263)

- 在 Linux 内核的 net/key/af_key.c 的 pfkey_register 函数中发现一个漏洞。此漏洞允许本地无特权用户获取内核内存的访问权限,从而导致系统崩溃或内部内核信息泄漏。(CVE-2022-1353)

- 在 Linux 内核的 perf_event_open() 中发现争用条件,可被非特权用户利用以获得根权限。该缺陷允许构建多个漏洞利用原语,例如内核地址信息泄漏、任意执行等 (CVE-2022-1729)

- Linux 内核 5.15.14 及之前版本中的 kernel/bpf/verifier.c 允许本地用户获得权限,原因四可以通过特定 *_OR_NULL 指针类型使用指针算法。(CVE-2022-23222)

- 在 openvswitch 内核模块中发现整数强制转换错误。假定有足够多的操作,当为新流程的新操作复制和预留内存时,reserve_sfa_size() 函数不会按预期返回 -EMSGSIZE,这可能导致越界写入问题。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-2639)

- 在 Linux 内核 5.17.2 及之前的所有版本中,SUNRPC 子系统可在确保套接字处于预期状态之前调用 xs_xprt_free。(CVE-2022-28893)

- Linux 内核 net/sched 中的不当更新引用计数漏洞允许本地攻击者将权限升级到根层级。此问题会影响 Linux 内核 5.18 之前版本、4.14 及更新版本。(CVE-2022-29581)

- 由于 io_uring 超时中存在争用条件,Linux 内核 5.17.3 之前版本的 fs/io_uring.c 中存在释放后使用漏洞。此漏洞可由无权访问任何用户命名空间的本地用户触发;不过,该争用条件可能很少遭到利用。(CVE-2022-29582)

- Linux 内核 5.17.2 之前版本不会正确处理 seccomp 权限。PTRACE_SEIZE 代码路径允许攻击者绕过针对设置 PT_SUSPEND_SECCOMP 标记的预期限制。(CVE-2022-30594)

- 在 Linux 内核 5.17.10 之前的版本中,在 drivers/input/input.c 中发现一个问题。攻击者可造成拒绝服务(不稳定),因为 input_set_capability 未正确处理事件代码落在位图之外的情况。(CVE-2022-48619)

- 在 Linux 内核 X86 的 CPU 电源管理选项功能中,发现用户将 CPU 从暂停状态恢复为 RAM 的方式存在缺陷,可导致引导 CPU 易受到推测执行攻击行为影响。本地用户可利用此缺陷,在未经授权的情况下访问 CPU 的某些内存,方式类似于攻击中的推测执行行为。(CVE-2023-1637)

- 在 Linux 内核的 virtio 网络子组件中,发现 drivers/vhost/net.c 的 vhost_net_set_backend 中存在双重 fget 导致的释放后使用缺陷。本地攻击者可能会利用此缺陷造成系统崩溃,甚至可能导致内核信息泄露问题。(CVE-2023-1838)

- 在适用于 6.2.10 版之前的 Linux 内核的某些 Intel(R) i915 图形驱动程序中,由于对内存缓冲区边界内的操作限制不当,经过身份验证的用户可借此通过本地访问实现权限提升。(CVE-2023-28410)

- 在 Linux 内核的 VMware vmxnet3 以太网 NIC 驱动程序中,发现 drivers/net/vmxnet3/vmxnet3_drv.c 的 vmxnet3_rq_alloc_rx_buf 中存在释放后使用缺陷。本地攻击者可能会利用此缺陷,在清理 vmxnet3_rq_cleanup_all 时,导致系统因双重释放而崩溃,这还有可能导致内核信息泄漏问题。(CVE-2023-4387)

- 在 Linux 内核的 vmxnet3 网络子组件中,发现 drivers/net/vmxnet3/vmxnet3_drv.c 的 vmxnet3_rq_cleanup 中存在空指针取消引用缺陷。由于清理期间缺少健全性检查,具有普通用户权限的本地攻击者可利用此问题造成拒绝服务。
(CVE-2023-4459)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2023-023.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28951.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3923.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0500.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1016.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1158.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1263.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1353.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1729.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2639.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23222.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28893.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29581.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29582.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48619.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1637.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1838.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4387.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4459.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28410.html

插件详情

严重性: High

ID: 180569

文件名: al2_ALASKERNEL-5_15-2023-023.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/9/6

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-29581

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2023-28410

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.43-20.103, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/6/29

漏洞发布日期: 2021/3/20

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2021-28951, CVE-2021-3923, CVE-2022-0500, CVE-2022-1015, CVE-2022-1016, CVE-2022-1158, CVE-2022-1263, CVE-2022-1353, CVE-2022-1729, CVE-2022-23222, CVE-2022-2639, CVE-2022-28893, CVE-2022-29581, CVE-2022-29582, CVE-2022-30594, CVE-2022-48619, CVE-2023-1637, CVE-2023-1838, CVE-2023-28410, CVE-2023-4387, CVE-2023-4459