Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2023-461)

high Nessus 插件 ID 186974

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2023-461 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

lib/generic-radix-tree.c不在 peek() 中溢出 (CVE-2021-47432)

在 Linux 内核中,以下漏洞已修复:

smb:客户端:修复 cifs_debug_data_proc_show() 中的释放后使用缺陷 (CVE-2023-52752)

在 Linux 内核中,以下漏洞已修复:

smb: client:修复释放 mids 时可能发生死锁的问题 (CVE-2023-52757)

在 Linux 内核中,以下漏洞已修复:

virtio-blk:修复 virtio_max_dma_size 上的隐式溢出(CVE-2023-52762)

在 Linux 内核中,以下漏洞已修复:

af_unix:修复 unix_stream_read_actor() 中的释放后使用 (CVE-2023-52772)

在 Linux 内核中,以下漏洞已修复:

mptcp:处理大尺寸的 GSO (CVE-2023-52778)

在 Linux 内核中,以下漏洞已修复:

usb:config:修复 usb_get_bos_descriptor() 中的迭代问题 (CVE-2023-52781)

在 Linux 内核中,以下漏洞已修复:

bonding:停止 bond_setup_by_slave() 中的设备 (CVE-2023-52784)

在 Linux 内核中,以下漏洞已修复:

i915/perf:修复 drm_dbg() 调用的空取消引用缺陷 (CVE-2023-52788)

在 Linux 内核中,以下漏洞已修复:

i2c: core:当 !preemptible 时运行 atomic i2c xfer (CVE-2023-52791)

在 Linux 内核中,以下漏洞已修复:

ipvlan:添加 ipvlan_route_v6_outbound() 辅助函数 (CVE-2023-52796)

在 Linux 内核中,以下漏洞已修复:

SUNRPC:修复 RPC 客户端,清理了已释放的 pipefs dentry (CVE-2023-52803)

在 Linux 内核中,以下漏洞已修复:

- crypto:pcrypt - 修复 PADATA_RESET 的挂起任务 (CVE-2023-52813)

在 Linux 内核中,以下漏洞已修复:

bpf:检测 IP == ksym.end 作为 BPF 程序的一部分 (CVE-2023-52828)

在 Linux 内核中,以下漏洞已修复:

cpu/hotplug:不要使最后一个非隔离 CPU 脱机 (CVE-2023-52831)

在 Linux 内核中,以下漏洞已修复:

perf/core:如果请求 AUX 区域越界,则提早退出 (CVE-2023-52835)

在 Linux 内核中,以下漏洞已修复:

nbd:修复 nbd_open 中的释放后使用 (UAF) 漏洞 (CVE-2023-52837)

在 Linux 内核中,以下漏洞已修复:

Input:synaptics-rmi4 - 修复 rmi_unregister_function() 中的释放后使用 (CVE-2023-52840)

在 Linux 内核中,以下漏洞已修复:

llc:读取 mac 标头前验证 mac len (CVE-2023-52843)

在 Linux 内核中,以下漏洞已修复:

hsr:防止 prp_create_tagged_frame() 中发生释放后使用问题 (CVE-2023-52846)

在 Linux 内核中,以下漏洞已修复:

padata:修复 padata_free_shell() 中的 refcnt 处理 (CVE-2023-52854)

在 Linux 内核中,以下漏洞已修复:

perf: hisi:修复注册 pmu 失败时的释放后使用 (CVE-2023-52859)

在 Linux 内核中,以下漏洞已修复:

drivers/perf:hisi:将 cpuhp_state_remove_instance_nocalls() 用于 hisi_hns3_pmu uninit 进程 (CVE-2023-52860)

在 Linux 内核中,以下漏洞已修复:

platform/x86wmi修复打开 char 设备CVE-2023-52864

在 Linux 内核中,以下漏洞已修复:

thermal:core:防止潜在的字符串溢出 (CVE-2023-52868)

在 Linux 内核中,以下漏洞已修复:

pstore/platform:添加 kstrdup 检查 (CVE-2023-52869)

在 Linux 内核中,以下漏洞已修复:

tracing使 trace_event_file 具有 ref 计数器 (CVE-2023-52879)

Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

当参数 sync 为 true 时,函数 nft_trans_gc_catchall 不会从 catchall_list 中删除 catchall 集合元素,导致 catchall 集合元素可以被多次释放。

我们建议升级过去的提交 93995bf4af2c5a99e2a87f0cd5ce547d31eb7630。(CVE-2023-6111)

在 Linux 内核中,在 nf_tables 的 net/netfilter/nft_dynset.c 中的 nft_dynset_init() 中发现了一个空指针取消引用漏洞。具有 CAP_NET_ADMIN 用户权限的本地攻击者可利用此问题触发拒绝服务。(CVE-2023-6622)

Linux 内核 ipv4 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

攻击者可利用争用情形导致定时器在由其他线程释放的 RCU 读取锁定对象上被错误注册。

我们建议升级过去的提交 e2b706c691905fe78468c361aaabc719d0a496f1。(CVE-2023-6932)

在 Linux 内核的网络子组件中,net/ipv4/igmp.c 的 igmp_start_timer 中发现了一个释放后使用问题。此缺陷可导致本地用户在接收 igmp 查询数据包时出现 refcnt 释放后使用问题,从而导致内核信息泄漏。(CVE-2024-0584)

netfilter:nf_tables:修复了 nft_byteorder_eval() 中的指针匹配问题 (CVE-2024-0607)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.3.20231211”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-461.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47432.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52752.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52757.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52762.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52772.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52778.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52781.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52784.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52788.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52791.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52796.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52803.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52813.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52828.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52831.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52835.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52837.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52840.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52843.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52846.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52854.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52859.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52860.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52864.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52868.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52869.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52879.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6111.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6622.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6932.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0584.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0607.html

插件详情

严重性: High

ID: 186974

文件名: al2023_ALAS2023-2023-461.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2023/12/15

最近更新时间: 2025/6/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-6111

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.66-91.160, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/12/13

漏洞发布日期: 2023/11/14

参考资料信息

CVE: CVE-2021-47432, CVE-2023-52752, CVE-2023-52757, CVE-2023-52762, CVE-2023-52772, CVE-2023-52778, CVE-2023-52781, CVE-2023-52784, CVE-2023-52788, CVE-2023-52791, CVE-2023-52796, CVE-2023-52803, CVE-2023-52813, CVE-2023-52828, CVE-2023-52831, CVE-2023-52835, CVE-2023-52837, CVE-2023-52840, CVE-2023-52843, CVE-2023-52846, CVE-2023-52854, CVE-2023-52859, CVE-2023-52860, CVE-2023-52864, CVE-2023-52868, CVE-2023-52869, CVE-2023-52879, CVE-2023-6111, CVE-2023-6622, CVE-2023-6932, CVE-2024-0584, CVE-2024-0607