Amazon Linux AMI:内核 (ALAS-2024-1899)

high Nessus 插件 ID 187708

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.334-177.552。因此,它受到 ALAS-2024-1899 公告中提及的多个漏洞影响。

2024-06-07:已将 CVE-2023-52881 添加到此公告中。

2024-02-01:已将 CVE-2023-0590 添加到此公告中。

2024-01-19:已将 CVE-2023-52340 添加到此公告中。

在 Linux 内核中,因争用问题导致 net/sched/sch_api.c 的 qdisc_graft 中包含释放后使用缺陷。此缺陷可导致拒绝服务问题。(CVE-2023-0590)

路由器在遇到太大而无法传输到下一跃点的 IPv6 数据包时,将向发送方返回“ICMP6 数据包过大 (PTB)”消息。发送方会缓存更新后的最大传输单元 (MTU),以便了解在随后路由到同一主机时不要超过此值。

在 6.3之前的 Linux 内核中,向缓存添加目标时,如果条目数超过阈值,则系统会对 IPv6 目标路由缓存执行垃圾回收。此垃圾回收操作会在保持锁定时检查缓存中的每个条目。在这些受影响的内核版本中,Pv6 ICMP6 PTB 消息洪流可造成高锁争夺和 CPU 使用率增加,从而发生拒绝服务情形。

补丁通过使 IPv6 代码更接近 IPv4 代码(不存在此问题),向后移植 Linux 内核 6.3 中的垃圾回收改进功能。

补丁:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=af6d10345ca76670c1b7c37799f0d5576ccef277 (CVE-2023-52340)

在 Linux 内核中,以下漏洞已修复:

tcp:不接受从未发送过的字节的 ACK (CVE-2023-52881)

Linux 内核 ipv4 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

攻击者可利用争用条件导致定时器在由其他线程释放的 RCU 读取锁定对象上被错误注册。

我们建议升级过去的提交 e2b706c691905fe78468c361aaabc719d0a496f1。(CVE-2023-6932)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2024-1899.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0590.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52340.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52881.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6932.html

插件详情

严重性: High

ID: 187708

文件名: ala_ALAS-2024-1899.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/1/9

最近更新时间: 2024/6/7

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.4

矢量: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-6932

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/1/3

漏洞发布日期: 2023/12/19

参考资料信息

CVE: CVE-2023-0590, CVE-2023-52340, CVE-2023-52881, CVE-2023-6932