Amazon Linux 2:内核 (ALAS-2024-2391)

high Nessus 插件 ID 187832

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.334-252.552。因此,该软件受到 ALAS2-2024-2391 公告中提及的多个漏洞影响。

2024-12-05:已将 CVE-2023-52809 添加到此公告中。

2024-12-05:已将 CVE-2023-52759 添加到此公告中。

2024-11-08:已将 CVE-2023-52819 添加到此公告中。

2024-11-08:已将 CVE-2023-52818 添加到此公告中。

2024-07-03:已将 CVE-2023-52813 添加到此公告中。

2024-06-06:已将 CVE-2023-52881 添加到此公告中。

2024-02-01:已将 CVE-2023-0590 添加到此公告中。

2024-02-01:已将 CVE-2024-0584 添加到此公告中。

2024-01-19:已将 CVE-2023-52340 添加到此公告中。

在 Linux 内核中,因争用问题导致 net/sched/sch_api.c 的 qdisc_graft 中包含释放后使用缺陷。此缺陷可导致拒绝服务问题。(CVE-2023-0590)

- 在 Linux 内核的 QXL 驱动程序中发现了一个争用情形,该情形会导致释放后使用问题。
(CVE-2023-39198)

路由器在遇到太大而无法传输到下一跃点的 IPv6 数据包时,将向发送方返回“ICMP6 数据包过大 (PTB)”消息。发送方会缓存更新后的最大传输单元 (MTU),以便了解在随后路由到同一主机时不要超过此值。

在 6.3之前的 Linux 内核中,向缓存添加目标时,如果条目数超过阈值,则系统会对 IPv6 目标路由缓存执行垃圾回收。此垃圾回收操作会在保持锁定时检查缓存中的每个条目。在这些受影响的内核版本中,Pv6 ICMP6 PTB 消息洪流可造成高锁争夺和 CPU 使用率增加,从而发生拒绝服务情形。

补丁通过使 IPv6 代码更接近 IPv4 代码(不存在此问题),向后移植 Linux 内核 6.3 中的垃圾回收改进功能。

补丁:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=af6d10345ca76670c1b7c37799f0d5576ccef277 (CVE-2023-52340)

在 Linux 内核中,以下漏洞已修复:

gfs2:忽略无效的配额变更 (CVE-2023-52759)

在 Linux 内核中,以下漏洞已修复:

scsi:libfc:修复 fc_lport_ptp_setup() 中潜在的空指针取消引用 (CVE-2023-52809)

在 Linux 内核中,以下漏洞已修复:

- crypto:pcrypt - 修复 PADATA_RESET 的挂起任务 (CVE-2023-52813)

在 Linux 内核中,以下漏洞已修复:

drm/amd:修复 SMU7 的 UBSAN array-index-out-of-bounds (CVE-2023-52818)

在 Linux 内核中,以下漏洞已修复:

drm/amd:修复了 Polaris 和 Tonga 的 UBSAN array-index-out-of-bounds (CVE-2023-52819)

在 Linux 内核中,以下漏洞已修复:

tcp:不接受从未发送过的字节的 ACK (CVE-2023-52881)

Linux 内核 ipv4 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

攻击者可利用争用情形导致定时器在由其他线程释放的 RCU 读取锁定对象上被错误注册。

我们建议升级过去的提交 e2b706c691905fe78468c361aaabc719d0a496f1。(CVE-2023-6932)

在 Linux 内核的网络子组件中,net/ipv4/igmp.c 的 igmp_start_timer 中发现了一个释放后使用问题。此缺陷可导致本地用户在接收 igmp 查询数据包时出现 refcnt 释放后使用问题,从而导致内核信息泄漏。(CVE-2024-0584)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2024-2391.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0590.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6932.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0584.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39198.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52340.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52759.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52809.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52813.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52818.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52819.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52881.html

插件详情

严重性: High

ID: 187832

文件名: al2_ALAS-2024-2391.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2024/1/9

最近更新时间: 2025/1/1

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-52818

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.334-252.552, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/1/3

漏洞发布日期: 2023/11/9

参考资料信息

CVE: CVE-2023-0590, CVE-2023-39198, CVE-2023-52340, CVE-2023-52759, CVE-2023-52809, CVE-2023-52813, CVE-2023-52818, CVE-2023-52819, CVE-2023-52881, CVE-2023-6932, CVE-2024-0584