Amazon Linux 2:内核 (ALAS-2023-2268)

critical Nessus 插件 ID 182627

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.322-244.536。因此,该软件受到 ALAS2-2023-2268 公告中提及的多个漏洞影响。

在 GFS2 文件系统中发现 Linux 内核中存在缺陷。如果 evict 代码尝试在日志描述符结构、jdesc 被释放并被设置为 NULL 后引用该结构,损坏的 gfs2 文件系统上便会出现此问题。调用 gfs2_trans_begin 时可导致空指针取消引用,然后无法调用 ingfs2_evict_inode()。(CVE-2023-3212)

在 Linux 内核的 Netfilter 子系统中发现 net/netfilter/nf_tables_api.c 存在释放后使用漏洞。

若未能通过 NFT_MSG_NEWRULE 正确处理错误,这有可能导致在同一事务中使用悬摆指针,从而造成释放后使用漏洞。具有用户访问权限的本地攻击者可利用此缺陷造成特权提升问题。

我们建议升级过去的提交 1240eb93f0616b21c675416516ff3d74798fdc97。(CVE-2023-3390)

XSA-423 的修复程序向 Linux 的 netback 驱动程序添加了逻辑,以处理前端拆分数据包的方式,这样并非所有标头都会成为一个整体。不幸的是,这里引入的逻辑没有考虑到整个数据包被分成协议允许的尽可能多的部分的极端情况,但仍然小于专门处理以将所有(有这种可能性)标头保持在一起的区域。因此,此类异常数据包将触发驱动程序中的缓冲区溢出。
(CVE-2023-34319)

在 Linux 内核的分类器(cls_fw、cls_u32 和 cls_route)中的 net/sched/cls_fw.c 中发现释放后使用缺陷。由于未正确处理现有过滤器,导致本地攻击者可利用此缺陷执行本地权限升级,从而造成内核信息泄漏问题。 (CVE-2023-4128)

Linux 内核的 net/sched: cls_route 组件中存在释放后使用漏洞,攻击者可利用此漏洞来实现本地特权提升。

当在现有过滤器中调用 route4_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。

我们建议升级过去的提交 b80b829e9e2c1b3f7aae34855e04d8f6ecaf13c8。(CVE-2023-4206)

Linux 内核 net/sched: cls_u32 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。

当在现有过滤器中调用 u32_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。

我们建议升级过去的提交 3044b16e7c6fe5d24b1cdbcf1bd0a9d92d1ebd81。(CVE-2023-4208)

在 Linux 内核中,以下漏洞已修复:

SUNRPC:修复 svc_tcp_listen_data_ready() 中的 UAF 问题 (CVE-2023-52885)

在 Linux 内核的 SCTP 子系统中,在 net/sctp/socket.c 的 sctp_auto_asconf_init 中发现由死锁所导致的拒绝服务漏洞。此缺陷允许具有本地用户权限的客户机触发死锁,并可能导致系统崩溃。(CVE-2024-0639)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2023-2268.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3212.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3390.html

https://alas.aws.amazon.com/cve/html/CVE-2023-34319.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4128.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4206.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4208.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52885.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0639.html

插件详情

严重性: Critical

ID: 182627

文件名: al2_ALAS-2023-2268.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2023/10/5

最近更新时间: 2025/3/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-52885

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 8.5

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

CVSS 分数来源: CVE-2023-3390

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.322-244.536, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/27

漏洞发布日期: 2023/9/6

参考资料信息

CVE: CVE-2023-3212, CVE-2023-3390, CVE-2023-34319, CVE-2023-4128, CVE-2023-4206, CVE-2023-4208, CVE-2023-52885, CVE-2024-0639