Amazon Linux 2:内核 (ALASKERNEL-5.15-2024-037)

high Nessus 插件 ID 190056

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.93-55.139。因此,会受到 ALAS2KERNEL-5.15-2024-037 公告中提及的多个漏洞影响。

在 Linux 内核的第 2 层隧道协议 (L2TP) 中发现了一个缺陷。清除 sk_user_data 时缺少的锁定可导致争用条件和空指针取消引用。本地用户可能利用此缺陷来导致系统崩溃,从而发起拒绝服务攻击。(CVE-2022-4129)

在 Linux 内核中,以下漏洞已修复:

cpufreqgovernor使用 kobject release() 方法释放 dbs_data (CVE-2022-49513)

在 Linux 内核中,以下漏洞已修复:

ovl将 buf 灵活数组用于 memcpy() 目标 (CVE-2022-49743)

在 Linux 内核中,以下漏洞已修复:

perf/x86/amd修复位移 int 时的潜在整数溢出 (CVE-2022-49748)

在 Linux 内核中,以下漏洞已修复:

设备属性修复 fwnode_graph_get_next_endpoint() 中的节点引用计数泄漏 (CVE-2022-49752)

在 Linux 内核中,以下漏洞已修复:

dmaengine:修复 dma_chan_get() 中 client_count 的双倍递增 (CVE-2022-49753)

在 Linux 内核中发现了一个缺陷。在用户将 capable 文件从一个 nosuid 挂载分区复制到另一个挂载分区时,在 Linux 内核的 OverlayFS 子系统中发现使用 capabilities 未经授权访问 setuid 文件执行的情况。本地用户可利用此 uid 映射错误来提升其系统权限。(CVE-2023-0386)

在 Linux 内核的人机接口设备 (HID) 子系统中,发现用户插入恶意 USB 设备的方式存在内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-1073)

在 Linux 内核的 NFS 文件系统中,在 fs/nfsd/nfs4proc.c 中的 nfsd4_ssc_setup_dul 发现了一个释放后使用缺陷。此问题允许本地攻击者造成系统崩溃或可能导致内核信息泄露问题。(CVE-2023-1652)

在 Linux 内核 6.0.8 中,在 fs/fs-writeback.c 的 inode_cgwb_move_to_attached 中有一个与 __list_del_entry_valid 相关的释放后使用缺陷。(CVE-2023-26605)

在 Linux 内核的 Framebuffer 控制台 (fbcon) 中发现了一个缺陷。向 fbcon_set_font 提供大于 32 的 font->width 和 font->height 时,由于检查不到位,会发生 shift 越界,从而导致不明行为并可能导致拒绝服务。(CVE-2023-3161)

在 Linux 内核中,发现 vc_screen 中 drivers/tty/vt/vc_screen.c 的 vcs_read 存在一个释放后使用缺陷。如果攻击者具有本地用户访问权限,他们可利用此缺陷造成系统崩溃或泄露内核内部信息。(CVE-2023-3567)

在 Linux 内核中,以下漏洞已修复:

bpf跳过 backtrack_insn 中无效的 kfunc 调用CVE-2023-52928

在 Linux 内核中,以下漏洞已修复:

drm/i915修复潜在的 bit_17 双重释放 (CVE-2023-52930)

在 Linux 内核中,以下漏洞已修复:

mm/swapfile在 get_swap_pages() 中添加 cond_resched() (CVE-2023-52932)

在 Linux 内核中,以下漏洞已修复:

Squashfs修复 xattr_ids 计数的处理和健全性检查 (CVE-2023-52933)

在 Linux 内核中,以下漏洞已修复:

kernel/irq/irqdomain.c使用 debugfs_lookup() 修复内存泄漏 (CVE-2023-52936)

在 Linux 内核中,以下漏洞已修复:

vc_screen:移动 vcs_read() 中的结构 vc_data 指针加载以避免 UAF (CVE-2023-52973)

在 Linux 内核中,以下漏洞已修复:

efi修复 efi_mem_reserve_persistent 中潜在的空取消引用 (CVE-2023-52976)

在 Linux 内核中,以下漏洞已修复:

netopenvswitch修复 ovs_flow_cmd_new 中的流内存泄漏 (CVE-2023-52977)

在 Linux 内核中,以下漏洞已修复:

squashfs强化 squashfs_read_xattr_id_table 中健全性检查 (CVE-2023-52979)

在 Linux 内核中,以下漏洞已修复:

blockbfq修复 bic_set_bfqq() 中 bfqq 的 uafCVE-2023-52983

在 Linux 内核中,以下漏洞已修复:

bpfsockmap克隆侦听器时检查任何 tcp_bpf_prots (CVE-2023-52986)

在 Linux 内核中,以下漏洞已修复:

net修复 skb_segment_list 中的空指针 (CVE-2023-52991)

在 Linux 内核中,以下漏洞已修复:

bpf跳过 send_signal_common() 中 pid=1 的任务 (CVE-2023-52992)

在 Linux 内核中,以下漏洞已修复:

x86/i8259以 IRQ_LEVEL 标记旧版 PIC 中断 (CVE-2023-52993)

在 Linux 内核中,以下漏洞已修复:

ipv4阻止 fib_metrics_match() 中潜在的 spectre v1 小工具 (CVE-2023-52996)

在 Linux 内核中,以下漏洞已修复:

ipv4阻止 ip_metrics_convert() 中潜在的 spectre v1 小工具 (CVE-2023-52997)

在 Linux 内核中,以下漏洞已修复:

net修复 netns ops 注册错误路径中的 UaF (CVE-2023-52999)

在 Linux 内核中,以下漏洞已修复:

netlink阻止潜在的 spectre v1 小工具 (CVE-2023-53000)

在 Linux 内核中,以下漏洞已修复:

cifs修复因重新连接中未清除 server->smbd_conn 所导致的 oops (CVE-2023-53006)

在 Linux 内核中,以下漏洞已修复:

tracing确保 trace_printk() 在可以使用时可以输出 (CVE-2023-53007)

在 Linux 内核中,以下漏洞已修复:

netmdio验证 mdiobus_get_phy() 中的参数地址 (CVE-2023-53019)

在 Linux 内核中,以下漏洞已修复:

net/schedsch_taprio修复可能的释放后使用 (CVE-2023-53021)

在 Linux 内核中,以下漏洞已修复:

bpf修复因推测存储绕过缓解措施不充分而造成的指针泄漏 (CVE-2023-53024)

在 Linux 内核中,以下漏洞已修复:

NFSD修复 nfsd4_ssc_setup_dul() 中的释放后使用 (CVE-2023-53025)

在 Linux 内核中,以下漏洞已修复:

RDMA/core修复 ib 块迭代器计数器溢出 (CVE-2023-53026)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-037.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4129.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49513.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49748.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49752.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49753.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0386.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1073.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1652.html

https://alas.aws.amazon.com/cve/html/CVE-2023-26605.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3161.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3567.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52928.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52930.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52932.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52933.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52936.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52973.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52976.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52977.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52979.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52983.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52986.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52991.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52992.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52993.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52996.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52997.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52999.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53000.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53006.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53007.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53019.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53021.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53024.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53026.html

插件详情

严重性: High

ID: 190056

文件名: al2_ALASKERNEL-5_15-2024-037.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2024/2/6

最近更新时间: 2025/9/25

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-52930

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.93-55.139, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/1

漏洞发布日期: 2023/2/17

CISA 已知可遭利用的漏洞到期日期: 2025/7/8

可利用的方式

Core Impact

Metasploit (Local Privilege Escalation via CVE-2023-0386)

参考资料信息

CVE: CVE-2022-4129, CVE-2022-49513, CVE-2022-49743, CVE-2022-49748, CVE-2022-49752, CVE-2022-49753, CVE-2023-0386, CVE-2023-1073, CVE-2023-1652, CVE-2023-26605, CVE-2023-3161, CVE-2023-3567, CVE-2023-52928, CVE-2023-52930, CVE-2023-52932, CVE-2023-52933, CVE-2023-52936, CVE-2023-52973, CVE-2023-52976, CVE-2023-52977, CVE-2023-52979, CVE-2023-52983, CVE-2023-52986, CVE-2023-52991, CVE-2023-52992, CVE-2023-52993, CVE-2023-52996, CVE-2023-52997, CVE-2023-52999, CVE-2023-53000, CVE-2023-53006, CVE-2023-53007, CVE-2023-53019, CVE-2023-53021, CVE-2023-53024, CVE-2023-53026

IAVA: 2025-A-0456