Amazon Linux 2:内核 (ALASKERNEL-5.15-2024-036)

high Nessus 插件 ID 190021

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.148-97.158。因此,会受到 ALAS2KERNEL-5.15-2024-036 公告中提及的多个漏洞影响。

2024-12-05:已将 CVE-2023-52683 添加到此公告中。

2024-12-05:已将 CVE-2023-52693 添加到此公告中。

2024-12-05:已将 CVE-2023-52679 添加到此公告中。

2024-09-12:已将 CVE-2023-52675 添加到此公告中。

2024-09-12:已将 CVE-2024-35840 添加到此公告中。

2024-07-03:已将 CVE-2023-52610 添加到此公告中。

2024-07-03:已将 CVE-2024-26589 添加到此公告中。

2024-07-03:已将 CVE-2023-52458 添加到此公告中。

2024-07-03:已将 CVE-2024-26631 添加到此公告中。

2024-07-03:已将 CVE-2023-52612 添加到此公告中。

2024-07-03:已将 CVE-2024-26598 添加到此公告中。

2024-07-03:已将 CVE-2024-26633 添加到此公告中。

2024-06-06:已将 CVE-2023-52698 添加到此公告中。

2024-05-09:已将 CVE-2024-26586 添加到此公告中。

2024-04-25:已将 CVE-2023-52462 添加到此公告中。

2024-04-25:已将 CVE-2024-26591 添加到此公告中。

2024-04-25:已将 CVE-2023-52467 添加到此公告中。

2024-03-27:已将 CVE-2023-52439 添加到此公告中。

2024-03-13:已将 CVE-2023-52463 添加到此公告中。

2024-02-15:已将 CVE-2024-1085 添加到此公告中。

在 Xen 中发现了一个缺陷。非特权客户机可以通过向后端发送网络数据包造成后端崩溃,从而造成主机的拒绝服务 (DoS)。(CVE-2023-46838)

在 Linux 内核中,以下漏洞已修复:

uio:修复了 uio_open 中的释放后使用漏洞

core-1 core-2------------------------------------------------------- uio_unregister_device uio_openidev = idr_find()device_unregister(&idev->dev)put_device(&idev->dev)uio_device_releaseget_device(&idev->dev)kfree(idev)uio_free_minor(minor)uio_releaseput_device(&idev->dev)kfree(idev)-------------------------------------------------------

在 core-1 uio_unregister_device() 中,如果 idev->dev kobject ref 为 1,device_unregister 将 kfree idev。但在执行 core-1device_unregister、put_device 与 kfree 之间,core-2 可能会 get_device。
然后:1. 在 core-1 kfree idev 之后,core-2 会为 idev 执行释放后使用。2. core-2 执行 uio_release 和 put_device 后,idev 将被双重释放。

要解决此问题,我们可通过 minor_lock 获取 idev atomic 和 inc idev 引用。(CVE-2023-52439)

在 Linux 内核中,以下漏洞已修复:

block:添加关于分区长度是否需要与块大小一致的检查

调用“添加分区”或“调整分区大小”之前,未检查长度是否与逻辑区块大小保持一致。如果磁盘的逻辑区块大小超过 512 字节,则分区大小可能不是逻辑区块大小的倍数。此外,读取最后一个扇区时,bio_truncate() 将调整 bio 大小,如果读取命令的大小小于逻辑区块大小,则会导致 IO 错误。如果支持完整性数据,这还将导致调用 bio_integrity_free 时发生空指针取消引用。(CVE-2023-52458)

在 Linux 内核中,以下漏洞已修复:

bpf:修复了对损坏溢出指针的尝试的检查 (CVE-2023-52462)

在 Linux 内核中,以下漏洞已修复:efivarfs:如果不支持 SetVariable,在重新挂载时会强制执行 RO 如果固件不支持运行时的 SetVariable,我们绝不会为该函数分配回调。同时将 efivarfs 挂载为 RO,让任何人都无法调用。但是,我们从不会检查权限标记,除非有人将文件系统重新挂载为 RW。因此,这会导致崩溃 (CVE-2023-52463)

在 Linux 内核中,以下漏洞已修复:

mfd:syscon:修复了 of_syscon_register() 中的空指针取消引用漏洞

kasprintf() 会向动态分配内存返回一个指针,此指针在发生故障时会变为空。
(CVE-2023-52467)

在 Linux 内核中,以下漏洞已修复:

net/sched:act_ct:修复 ooo frags 上的 skb 泄漏和崩溃问题 (CVE-2023-52610)

在 Linux 内核中,以下漏洞已修复:

crypto:scomp - 修复 req->dst 缓冲区溢出 (CVE-2023-52612)

在 Linux 内核中,以下漏洞已修复:

powerpc/imc-pmu:在 update_events_in_group() 中添加空指针检查 (CVE-2023-52675)

在 Linux 内核中,以下漏洞已修复:

of:修复 of_parse_phandle_with_args_map 中的双重释放 (CVE-2023-52679)

在 Linux 内核中,以下漏洞已修复:

ACPI:LPIT:避免 u32 乘法溢出 (CVE-2023-52683)

在 Linux 内核中,以下漏洞已修复:

ACPI:video:检查搜索背光设备父级时的错误 (CVE-2023-52693)

在 Linux 内核中,以下漏洞已修复:

calipso:修复了 netlbl_calipso_add_pass() 中的内存泄漏漏洞 (CVE-2023-52698)

系统报告了一个涉及 netfilter 的越界访问漏洞,并已在 f1082dd31fe4(netfilter:nf_tables:拒绝不受支持系列的表)中修复;创建新的 netfilter 表时,由于“nf_tables_newtable”函数中缺少针对无效 nf_tables 系列 (pf) 值的防护措施,攻击者可借此实现越界访问。(CVE-2023-6040)

在 Linux 内核中,在 lib/idr.c 的 ida_free 中发现了一个空指针取消引用问题。此问题可能会允许使用此库的攻击者因缺少函数返回检查而造成拒绝服务问题。(CVE-2023-6915)

在 Linux 内核的 SMB 客户端子组件中,在 fs/smb/client/smb2ops.c 的 receive_encrypted_standard 中发现越界内存读取缺陷。出现此问题的原因是 memcpy 长度存在整数下溢,从而导致拒绝服务。(CVE-2024-0565)

当用户调用以 ktls 套接字作为目标的函数 splice 时,在 Linux 内核的传输层安全功能中发现了一个越界内存写入缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2024-0646)

Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

在释放 catch-all set 元素之前,nft_setelem_catchall_deactivate() 函数会检查其在当前生成中是否处于活动状态,而不是在新一代中仅将其标记为不活动,如此便可多次释放该元素,进而导致双重释放漏洞。

我们升级过去的提交 b1db244ffd041a49ecc9618e8feb6b5c1afcdaa7。(CVE-2024-1085)

在 Linux 内核中,以下漏洞已修复:mlxsw:spectrum_acl_tcam:修复堆栈损坏首次将 tc 筛选条件添加到 net 设备时,相应的本地端口会绑定到设备中的 ACL 组。(CVE-2024-26586)

在 Linux 内核中,以下漏洞已修复:

bpf:拒绝 PTR_TO_FLOW_KEYS 上的变量偏移 alu

check_flow_keys_access() 会导致越界访问问题。对于 PTR_TO_FLOW_KEYS,check_flow_keys_access() 仅使用修复的 off 进行验证。但是,未针对此 ptr 种类禁止变量偏移 ptr alu。因此系统不会检查变量偏移。(CVE-2024-26589)

bpf:修复了 bpf_tracing_prog_attach 中的重新附加分支

由于缺少 attach_btf,以下情况会造成崩溃:

1) 加载 rawtp 程序;2) 加载将 rawtp 作为 target_fd 的 fentry 程序;3) 利用 target_fd = 0 为 fentry 程序创建跟踪链接;4) 重复 3 (CVE-2024-26591)

在 Linux 内核中,以下漏洞已修复:

KVM:arm64:vgic-its:避免 LPI 转换缓存中潜在的 UAF 问题 (CVE-2024-26598)

在 Linux 内核中,以下漏洞已修复:

ipv6:mcast:修复 ipv6_mc_down / mld_ifc_work 中的数据争用 (CVE-2024-26631)

在 Linux 内核中,以下漏洞已修复:

ip6_tunnel:修复 ip6_tnl_parse_tlv_enc_lim() 中的 NEXTHDR_FRAGMENT 处理 (CVE-2024-26633)

在 Linux 内核中,以下漏洞已修复:

mptcp:在 subflow_finish_connect() 中使用 OPTION_MPTCP_MPJ_SYNACK (CVE-2024-35840)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-036.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6040.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6915.html

https://alas.aws.amazon.com/cve/html/CVE-2023-46838.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52439.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52458.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52462.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52463.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52467.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52610.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52612.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52675.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52679.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52683.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52693.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52698.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0565.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0646.html

https://alas.aws.amazon.com/cve/html/CVE-2024-1085.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26586.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26589.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26591.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26598.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26631.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26633.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35840.html

插件详情

严重性: High

ID: 190021

文件名: al2_ALASKERNEL-5_15-2024-036.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2024/2/6

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 5.7

矢量: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-0565

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-26598

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.148-97.158, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/2/1

漏洞发布日期: 2024/1/12

参考资料信息

CVE: CVE-2023-46838, CVE-2023-52439, CVE-2023-52458, CVE-2023-52462, CVE-2023-52463, CVE-2023-52467, CVE-2023-52610, CVE-2023-52612, CVE-2023-52675, CVE-2023-52679, CVE-2023-52683, CVE-2023-52693, CVE-2023-52698, CVE-2023-6040, CVE-2023-6915, CVE-2024-0565, CVE-2024-0646, CVE-2024-1085, CVE-2024-26586, CVE-2024-26589, CVE-2024-26591, CVE-2024-26598, CVE-2024-26631, CVE-2024-26633, CVE-2024-35840