Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2024-488)

high Nessus 插件 ID 189347

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2024-488 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

io_uring/af_unix:禁用通过套接字发送 io_uring (CVE-2023-52654)

在 Linux 内核中,以下漏洞已修复:

blk-mq确保为 bio_integrity_prep() 保留活动队列使用情况 (CVE-2023-52787)

在 Linux 内核中,以下漏洞已修复:

tcp:不接受从未发送过的字节的 ACK (CVE-2023-52881)

在 Linux 内核中发现了一个释放后使用缺陷,原因是 Unix 垃圾回收器在删除 SKB 时与 unix_stream_read_generic() 函数在套接字上存在争用问题,而该 SKB 正在该套接字上排队。
(CVE-2023-6531)

在 Linux 内核的 fs/smb/client/netmisc.c 的 smbCalcSize 中发现越界读取漏洞。利用此问题,本地攻击者可造成系统崩溃或泄露内核内部信息。
(CVE-2023-6606)

Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

函数 nft_pipapo_walk 在 set walk 期间未跳过不活动元素,导致 PIPAPO(堆数据包策略)元素双重停用,进而导致释放后使用漏洞。

我们建议升级过去的提交 317eb9685095678f2c9f5a8189de698c5354316a。(CVE-2023-6817)

可以利用 Linux 内核的性能事件系统组件中的堆越界写入漏洞实现本地特权提升。

perf_event 的 read_size 可能溢出,导致 perf_read_group() 发生堆越界递增或写入。

我们建议升级过去的提交 382c27f4ed28f803b1f1473ac2d8db0afc795a1b。(CVE-2023-6931)

在 Linux 内核的 netfilter 子系统中发现释放后使用漏洞。如果在删除 pipapo 集时对 catchall 元素进行了垃圾回收,则该元素可能会停用两次。这可能会造成 NFT_CHAIN 对象或 NFT_OBJECT 对象发生释放后使用问题,从而允许具有 CAP_NET_ADMIN 能力的本地非特权用户升级其在系统上的权限。(CVE-2024-0193)

在 Linux 内核的 SMB 客户端子组件中,在 fs/smb/client/smb2ops.c 的 receive_encrypted_standard 中发现越界内存读取缺陷。出现此问题的原因是 memcpy 长度存在整数下溢,从而导致拒绝服务。(CVE-2024-0565)

当用户调用以 ktls 套接字作为目标的函数 splice 时,在 Linux 内核的传输层安全功能中发现了一个越界内存写入缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2024-0646)

在 6.6.7 之前的 Linux 内核中,不受信任的 VMM 可在任意给定点触发 int80 syscall 处理。
这与 arch/x86/coco/tdx/tdx.c 和 arch/x86/mm/mem_encrypt_amd.c 相关。(CVE-2024-25744)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.3.20240122”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2024-488.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52654.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52787.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52881.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6531.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6606.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6817.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6931.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0193.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0565.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0646.html

https://alas.aws.amazon.com/cve/html/CVE-2024-25744.html

插件详情

严重性: High

ID: 189347

文件名: al2023_ALAS2023-2024-488.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2024/1/23

最近更新时间: 2025/6/12

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 6

矢量: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-0565

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2024-25744

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.72-96.166, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/19

漏洞发布日期: 2023/12/8

参考资料信息

CVE: CVE-2023-52654, CVE-2023-52787, CVE-2023-52881, CVE-2023-6531, CVE-2023-6606, CVE-2023-6817, CVE-2023-6931, CVE-2024-0193, CVE-2024-0565, CVE-2024-0646, CVE-2024-25744