Amazon Linux 2内核 --advisory ALAS2-2023-2264 (ALAS-2023-2264)

high Nessus 插件 ID 182628

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.326-245.539。因此,该软件受到 ALAS2-2023-2264 公告中提及的多个漏洞影响。

在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现了一个缺陷。如果恶意用户具有 CAP_NET_ADMIN 权限,他们可以利用此问题,直接取消引用 xfrm_update_ae_params() 中的空指针,从而可能导致内核崩溃和发起拒绝服务攻击。(CVE-2023-3772)

在 Linux 内核的 Netfilter 子系统中发现了一个缺陷。xt_u32 模块未验证 xt_u32 结构中的字段。本地特权攻击者可利用此缺陷,通过以数组边界外的值设置尺寸字段来触发越界读取,从而导致程序崩溃或信息泄露。(CVE-2023-39192)

在 Linux 内核的 Netfilter 子系统中发现了一个缺陷。sctp_mt_check 未验证 flag_count 字段。本地特权 (CAP_NET_ADMIN) 攻击者可利用此缺陷触发越界读取,从而导致程序崩溃或信息泄露。(CVE-2023-39193)

在 Linux 内核的 XFRM 子系统中发现了一个缺陷。该特定缺陷存在于处理状态过滤器的过程中,可能导致读取范围超出已分配缓冲区的末尾。本地特权 (CAP_NET_ADMIN) 攻击者可利用此缺陷触发越界读取,从而可能导致信息泄露。(CVE-2023-39194)

Linux 内核的 net/sched: cls_fw 组件中存在释放后使用漏洞,攻击者可利用此漏洞来实现本地特权提升。

当在现有过滤器中调用 fw_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。

我们建议升级过去的提交 76e42ae831991c828cffa8c37736ebfb831ad5ec。(CVE-2023-4207)

Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

由于 nf_tables netlink 控制平面事务和 nft_set 元素垃圾收集之间存在争用情形,引用计数器可能下溢,从而导致释放后使用漏洞。

我们建议升级过去的 commit 3e91b0ebd994635df2346353322ac51ce84ce6d8。(CVE-2023-4244)

上游提交对此问题的描述如下:

如果 ip_set_hash_netportnet 中缺少 IP_SET_HASH_WITH_NET0 宏,在计算数组偏移时可能会使用错误的“CIDR_POS(c)”,造成整数下溢,最终导致 slab 越界访问问题。(CVE-2023-42753)

在 rsvp_change() 中发现了一个缺陷。根本原因是 slab 越界访问,但由于原始指针的偏移是“unsign int”,完全由用户控制,因此该行为通常为失控指针访问。(CVE-2023-42755)

在 6.5.3 版本之前 Linux 内核中,发现 IGB 驱动程序中的 drivers/net/ethernet/intel/igb/igb_main.c 存在问题。缓冲区大小可能不足以容纳大于 MTU 的框架。(CVE-2023-45871)

Linux 内核 af_unix 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。

在未锁定队列的情况下,unix_stream_sendpage() 函数尝试将数据添加至对等机 recv 队列中最后一个 skb 中。因此,在存在争用条件时,unix_stream_sendpage() 可在未锁定队列的情况下访问通过垃圾回收而释放的 skb,从而造成释放后使用情形。

我们建议升级过去的提交 790c2f9d15b594350ae9bca7b236f2b1859de02c。(CVE-2023-4622)

Linux 内核 net/sched: sch_hfsc(HFSC qdisc 流量控制)组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

如果包含链接共享曲线(如设有 HFSC_FSC 标志)的类的父类不含链接共享曲线,init_vf() 将在父类上调用 vttree_insert(),但 update_vf() 中会跳过 vttree_remove()。这会留下一个悬摆指针,可能导致释放后使用。

我们建议升级过去的提交 b3d26c5702c7d6c45456326e56d2ccf3f103e60f。(CVE-2023-4623)

Linux 内核 net/sched: sch_qfq 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

当 plug qdisc 被用作 qfq qdisc 的类时,由于 sch_plug 的 .peek 处理程序不正确,且 agg_dequeue() 中缺少错误检查,发送网络数据包则会触发 qfq_dequeue() 中的释放后使用情形。

我们建议升级过去的提交 8fc134fee27f2263988ae38920bc03da416b03d8。(CVE-2023-4921)

在 Linux 内核中,以下漏洞已修复:

xfrm在 xfrm_update_ae_params 中添加 NULL 检查 (CVE-2023-53147)

在 Linux 内核中,以下漏洞已修复:

udf修复某些路径名的未初始化数组访问 (CVE-2023-53165)

在 Linux 内核中,以下漏洞已修复:

scsicore修复 device_add() 失败时可能的内存泄漏 (CVE-2023-53174)

在 Linux 内核中,以下漏洞已修复:

netfilteripset为 ip_set_hash_netportnet.c 添加缺少的 IP_SET_HASH_WITH_NET0 宏 (CVE-2023-53179)

在 Linux 内核中,以下漏洞已修复:

af_unix修复有关 user->unix_inflight 的数据争用。 (CVE-2023-53204)

在 Linux 内核中,以下漏洞已修复:

scsistorvsc修复虚拟光纤通道超时的处理 (CVE-2023-53245)

在 Linux 内核中,以下漏洞已修复:

drm/radeon修复 radeon_cs_parser_init 中的整数溢出CVE-2023-53309]

在 Linux 内核中,以下漏洞已修复:

nilfs2通过 iput 修复 dirtying inode 中的释放后使用 nilfs_root (CVE-2023-53311)

在 Linux 内核中,以下漏洞已修复:

pstore/ram检查 init 期间空 przs 的开头 (CVE-2023-53331)

在 Linux 内核中,以下漏洞已修复:

ACPICA将 AML_NO_OPERAND_RESOLVE 标记添加到定时器 (CVE-2023-53395)

在 Linux 内核中,以下漏洞已修复:

HIDmultitouch修正 hidinput input_dev 名称的 devm 设备引用 (CVE-2023-53454)

在 Linux 内核中,以下漏洞已修复:

scsiqla4xxx解析 nlattrs 时添加长度检查 (CVE-2023-53456)

在 Linux 内核中,以下漏洞已修复:

FSJFS修复 txBegin 中的 null-ptr-deref 读取 (CVE-2023-53457)

在 Linux 内核中,以下漏洞已修复:

af_unix修复 unix_stream_sendpage() 中的 null-ptr-deref。 (CVE-2023-53469)

在 Linux 内核中,以下漏洞已修复:

kobject在 kset_register() 中为 kset->kobj.ktype 添加健全性检查 (CVE-2023-53480)

在 Linux 内核中,以下漏洞已修复:

fsjfs修复 dbAllocDmapLev 中的 UBSAN array-index-out-of-bounds (CVE-2023-53485)

在 Linux 内核中,以下漏洞已修复:

PM / devfreq修复 devfreq_dev_release() 中的泄漏 (CVE-2023-53518)

在 Linux 内核中,以下漏洞已修复:

ip_vti修复 decode_session6 中潜在的 slab 释放后使用问题 (CVE-2023-53559)

在 Linux 内核中,以下漏洞已修复:

cifs释放 fscache 读取命中上的 folio 锁定。 (CVE-2023-53593)

在 Linux 内核中,以下漏洞已修复:

jfs修复 diUnmount 中 JFS_IP(ipimap)->i_imap 的无效释放CVE-2023-53616]

在 Linux 内核中,以下漏洞已修复:

gfs2修复 gfs2_show_options() 中可能的数据争用 (CVE-2023-53622)

在 Linux 内核中,以下漏洞已修复:

btrfs如果未能找到内联 backref则输出额外的调试信息 (CVE-2023-53672)

在 Linux 内核中,以下漏洞已修复:

scsitargetiscsi修复 lio_target_nacl_info_show() 中的缓冲区溢出 (CVE-2023-53676)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2-2023-2264”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2-2023-2264.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-3772.html

https://explore.alas.aws.amazon.com/CVE-2023-39192.html

https://explore.alas.aws.amazon.com/CVE-2023-39193.html

https://explore.alas.aws.amazon.com/CVE-2023-39194.html

https://explore.alas.aws.amazon.com/CVE-2023-4207.html

https://explore.alas.aws.amazon.com/CVE-2023-4244.html

https://explore.alas.aws.amazon.com/CVE-2023-42753.html

https://explore.alas.aws.amazon.com/CVE-2023-42755.html

https://explore.alas.aws.amazon.com/CVE-2023-45871.html

https://explore.alas.aws.amazon.com/CVE-2023-4622.html

https://explore.alas.aws.amazon.com/CVE-2023-4623.html

https://explore.alas.aws.amazon.com/CVE-2023-4921.html

https://explore.alas.aws.amazon.com/CVE-2023-53147.html

https://explore.alas.aws.amazon.com/CVE-2023-53165.html

https://explore.alas.aws.amazon.com/CVE-2023-53174.html

https://explore.alas.aws.amazon.com/CVE-2023-53179.html

https://explore.alas.aws.amazon.com/CVE-2023-53204.html

https://explore.alas.aws.amazon.com/CVE-2023-53245.html

https://explore.alas.aws.amazon.com/CVE-2023-53309.html

https://explore.alas.aws.amazon.com/CVE-2023-53311.html

https://explore.alas.aws.amazon.com/CVE-2023-53331.html

https://explore.alas.aws.amazon.com/CVE-2023-53395.html

https://explore.alas.aws.amazon.com/CVE-2023-53454.html

https://explore.alas.aws.amazon.com/CVE-2023-53456.html

https://explore.alas.aws.amazon.com/CVE-2023-53457.html

https://explore.alas.aws.amazon.com/CVE-2023-53469.html

https://explore.alas.aws.amazon.com/CVE-2023-53480.html

https://explore.alas.aws.amazon.com/CVE-2023-53485.html

https://explore.alas.aws.amazon.com/CVE-2023-53518.html

https://explore.alas.aws.amazon.com/CVE-2023-53559.html

https://explore.alas.aws.amazon.com/CVE-2023-53593.html

https://explore.alas.aws.amazon.com/CVE-2023-53616.html

https://explore.alas.aws.amazon.com/CVE-2023-53622.html

https://explore.alas.aws.amazon.com/CVE-2023-53672.html

https://explore.alas.aws.amazon.com/CVE-2023-53676.html

插件详情

严重性: High

ID: 182628

文件名: al2_ALAS-2023-2264.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2023/10/5

最近更新时间: 2025/10/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-4921

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.326-245.539, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/27

漏洞发布日期: 2023/7/25

参考资料信息

CVE: CVE-2023-3772, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-4207, CVE-2023-4244, CVE-2023-42753, CVE-2023-42755, CVE-2023-45871, CVE-2023-4622, CVE-2023-4623, CVE-2023-4921, CVE-2023-53147, CVE-2023-53165, CVE-2023-53174, CVE-2023-53179, CVE-2023-53204, CVE-2023-53245, CVE-2023-53309, CVE-2023-53311, CVE-2023-53331, CVE-2023-53395, CVE-2023-53454, CVE-2023-53456, CVE-2023-53457, CVE-2023-53469, CVE-2023-53480, CVE-2023-53485, CVE-2023-53518, CVE-2023-53559, CVE-2023-53593, CVE-2023-53616, CVE-2023-53622, CVE-2023-53672, CVE-2023-53676