Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2023-356)

high Nessus 插件 ID 182458

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2023-356 公告中提及的多个漏洞影响。

2024-07-03:已将 CVE-2023-37453 添加到此公告中。

2024-04-25:已将 CVE-2023-52628 添加到此公告中。

2024-01-03:已将 CVE-2023-6176 添加到此公告中。

2023-12-06:已将 CVE-2023-4881 添加到此公告中。

2023-10-25:已将 CVE-2023-42753 添加到此公告中。

2023-10-25:已将 CVE-2023-39189 添加到此公告中。

2023-10-25:已将 CVE-2023-45871 添加到此公告中。

2023-10-12:已将 CVE-2023-39192 添加到此公告中。

2023-10-12:已将 CVE-2023-39193 添加到此公告中。

2023-10-10:已将 CVE-2023-42755 添加到此公告中。

在 Linux 内核 6.4.2 及之前版本的 USB 子系统中发现了一个问题。drivers/usb/core/sysfs.c 中的 read_descriptors 出现越界和崩溃漏洞。(CVE-2023-37453)

nftables nf_osf_match_one() 中的越界读取漏洞 (CVE-2023-39189)

在 Linux 内核的 Netfilter 子系统中发现了一个缺陷。xt_u32 模块未验证 xt_u32 结构中的字段。本地特权攻击者可利用此缺陷,通过以数组边界外的值设置尺寸字段来触发越界读取,从而导致程序崩溃或信息泄露。(CVE-2023-39192)

在 Linux 内核的 Netfilter 子系统中发现了一个缺陷。sctp_mt_check 未验证 flag_count 字段。本地特权 (CAP_NET_ADMIN) 攻击者可利用此缺陷触发越界读取,从而导致程序崩溃或信息泄露。(CVE-2023-39193)

Linux 内核中 kmalloc_reserve() 中的整数溢出可能允许本地用户导致系统崩溃,或在某些情况下在内核空间中执行代码。(CVE-2023-42752)

上游提交对此问题的描述如下:

如果 ip_set_hash_netportnet 中缺少 IP_SET_HASH_WITH_NET0 宏,在计算数组偏移时可能会使用错误的“CIDR_POS(c)”,造成整数下溢,最终导致 slab 越界访问问题。(CVE-2023-42753)

在 rsvp_change() 中发现了一个缺陷。根本原因是 slab 越界访问,但由于原始指针的偏移是“unsign int”,完全由用户控制,因此该行为通常为失控指针访问。(CVE-2023-42755)

在 6.5.3 版本之前 Linux 内核中,发现 IGB 驱动程序中的 drivers/net/ethernet/intel/igb/igb_main.c 存在问题。缓冲区大小可能不足以容纳大于 MTU 的框架。(CVE-2023-45871)

Linux 内核 net/sched: sch_hfsc(HFSC qdisc 流量控制)组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

如果包含链接共享曲线(如设有 HFSC_FSC 标志)的类的父类不含链接共享曲线,init_vf() 将在父类上调用 vttree_insert(),但 update_vf() 中会跳过 vttree_remove()。这会留下一个悬摆指针,可能导致释放后使用。

我们建议升级过去的提交 b3d26c5702c7d6c45456326e56d2ccf3f103e60f。(CVE-2023-4623)

拒绝原因:CVE-2023-4881 被错误地分配给 Linux 内核安全团队认为是非安全问题的缺陷。(CVE-2023-4881)

Linux 内核 net/sched: sch_qfq 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

当 plug qdisc 被用作 qfq qdisc 的类时,由于 sch_plug 的 .peek 处理程序不正确,且 agg_dequeue() 中缺少错误检查,发送网络数据包则会触发 qfq_dequeue() 中的释放后使用情形。

我们建议升级过去的提交 8fc134fee27f2263988ae38920bc03da416b03d8。(CVE-2023-4921)

在 Linux 内核中,以下漏洞已修复:

netfilter: nftables: exthdr:修复 4 字节堆栈 OOB 写入

如果 priv->len 为 4 的倍数,则 dst[len / 4] 可写入经过目标数组,导致堆栈损坏。

如果 ->len 不是寄存器大小的倍数,则必须使用此构造来清除寄存器的其余部分,以便为其添加与 nft_payload.c 相同的条件。

该错误已在 4.1 周期中添加,然后会在添加 whentcp/sctp 和 ip 选项支持的情况下被复制/继承。

Zero Day Initiative 计划报告的错误(ZDI-CAN-21950、ZDI-CAN-21951、ZDI-CAN-21961)。(CVE-2023-52628)

在用于加密算法 scatterwalk 功能的 Linux 内核 API 中发现了空指针取消引用缺陷。当用户使用特定套接字配置构造恶意数据包时,就会出现此问题,这可能允许本地用户崩溃系统或提升其在系统上的权限。(CVE-2023-6176)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.2.20231002”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-356.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-37453.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39189.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39192.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39193.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4623.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4881.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4921.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52628.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6176.html

https://alas.aws.amazon.com/cve/html/CVE-2023-42752.html

https://alas.aws.amazon.com/cve/html/CVE-2023-42753.html

https://alas.aws.amazon.com/cve/html/CVE-2023-42755.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45871.html

插件详情

严重性: High

ID: 182458

文件名: al2023_ALAS2023-2023-356.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2023/10/3

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-4921

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.55-75.123, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/27

漏洞发布日期: 2023/9/6

参考资料信息

CVE: CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-45871, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-52628, CVE-2023-6176