Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2023-330)

critical Nessus 插件 ID 181159

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2023-330 公告中提及的多个漏洞影响。

- 某些 AMD 处理器上的“除以零”错误可能会返回推测数据,进而导致机密泄露。(CVE-2023-20588)

- 在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现一个缺陷。此问题可能允许具有 CAP_NET_ADMIN 权限的恶意用户直接取消引用 xfrm_update_ae_params() 中的空指针,从而可能导致内核崩溃和拒绝服务。(CVE-2023-3772)

- 在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现一个缺陷。此问题可能允许具有 CAP_NET_ADMIN 权限的恶意用户在解析 netlink 属性时造成 XFRMA_MTIMER_THRESH 的 4 字节越界读取,从而导致系统可能将敏感堆数据泄漏到用户空间。(CVE-2023-3773)

- 在用户触发包含元素(无 NFT_SET_EXT_KEY_END)的 nft_pipapo_remove 函数的方式中,发现 Linux 内核的 netfilter 中存在释放后使用缺陷。本地用户可以利用此问题造成系统崩溃,或可能提升其在系统中的权限。(CVE-2023-4004)

- 在 Linux 内核的分类器(cls_fw、cls_u32 和 cls_route)中的 net/sched/cls_fw.c 中发现释放后使用缺陷。由于未正确处理现有过滤器,导致本地攻击者可利用此缺陷执行本地权限升级,从而造成内核信息泄漏问题。 (CVE-2023-4128)

- 添加含有 NFTA_RULE_CHAIN_ID 的规则时,在 Linux 内核的 Netfilter 功能中发现释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。
(CVE-2023-4147)

- Linux 内核的 TUN/TAP 功能中发现缺陷。本地用户可以利用此问题绕过绕过网络过滤器,并获取某些资源未经授权的访问权限。修复 CVE-2023-1076 的原始修补程序并不正确或并不完整。问题在于下列上游提交 - a096ccca6e50 (tun:tun_chr_open():正确初始化套接字 UID)、66b2c338adce(tap:tap_open():
正确初始化套接字 UID),在将 inode->i_uid 作为最后一个参数传递至 sock_init_data_uid() 时发现结果并非准确无误。(CVE-2023-4194)

- 在 Linux 内核的 exFAT 驱动程序中发现一个缺陷。文件名重建函数的实现中存在一个漏洞,该函数负责从目录索引中读取文件名条目,并将属于一个文件的文件名部分合并为一个长文件名。由于文件名字符会复制到堆栈变量中,因此本地特权攻击者可利用此缺陷使内核堆栈溢出。(CVE-2023-4273)

- 某些 AMD 处理器上的“除以零”错误可能会返回推测数据,进而导致机密泄露。(CVE-2023-20588) (CVE-2023-34319)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'dnf update kernel --releasever 2023.1.20230906' 以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-330.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3772.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3773.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3777.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39194.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4004.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4015.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4128.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4147.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4194.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4206.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4207.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4208.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4273.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4569.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4622.html

https://alas.aws.amazon.com/cve/html/CVE-2023-20588.html

https://alas.aws.amazon.com/cve/html/CVE-2023-34319.html

插件详情

严重性: Critical

ID: 181159

文件名: al2023_ALAS2023-2023-330.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2023/9/8

最近更新时间: 2024/12/17

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-4208

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 8.5

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

CVSS 分数来源: CVE-2023-4004

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.49-69.116, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/31

漏洞发布日期: 2023/7/25

参考资料信息

CVE: CVE-2023-20588, CVE-2023-34319, CVE-2023-3772, CVE-2023-3773, CVE-2023-3777, CVE-2023-39194, CVE-2023-4004, CVE-2023-4015, CVE-2023-4128, CVE-2023-4147, CVE-2023-4194, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4273, CVE-2023-4569, CVE-2023-4622