简介
远程 Amazon Linux 2023 主机缺少安全更新。
描述
因此,该软件受到 ALAS2023-2024-519 公告中提及的多个漏洞影响。
2024-12-05:已将 CVE-2024-35839 添加到此公告中。
2024-12-05:已将 CVE-2023-52683 添加到此公告中。
2024-12-05:已将 CVE-2023-52693 添加到此公告中。
2024-12-05:已将 CVE-2023-52679 添加到此公告中。
2024-09-12:已将 CVE-2024-35840 添加到此公告中。
2024-09-12:已将 CVE-2023-52675 添加到此公告中。
2024-07-03:已将 CVE-2024-26631 添加到此公告中。
2024-07-03:已将 CVE-2024-26632 添加到此公告中。
2024-07-03:已将 CVE-2023-52610 添加到此公告中。
2024-07-03:已将 CVE-2024-26633 添加到此公告中。
2024-07-03:已将 CVE-2023-52612 添加到此公告中。
2024-06-06:已将 CVE-2023-52698 添加到此公告中。
2024-04-25:已将 CVE-2023-52462 添加到此公告中。
2024-04-25:已将 CVE-2024-26591 添加到此公告中。
2024-04-25:已将 CVE-2023-52467 添加到此公告中。
2024-04-25:已将 CVE-2023-52458 添加到此公告中。
2024-04-25:已将 CVE-2023-52447 添加到此公告中。
2024-04-10:已将 CVE-2024-26598 添加到此公告中。
2024-03-27:已将 CVE-2023-52439 添加到此公告中。
2024-03-13:已将 CVE-2023-52463 添加到此公告中。
2024-03-13:已将 CVE-2024-26589 添加到此公告中。
2024-02-29:已将 CVE-2023-6915 添加到此公告中。
2024-02-29:已将 CVE-2023-46838 添加到此公告中。
在 Xen 中发现了一个缺陷。非特权客户机可以通过向后端发送网络数据包造成后端崩溃,从而造成主机的拒绝服务 (DoS)。(CVE-2023-46838)
在 Linux 内核中,以下漏洞已修复:
uio:修复了 uio_open 中的释放后使用漏洞
core-1 core-2------------------------------------------------------- uio_unregister_device uio_openidev = idr_find()device_unregister(&idev->dev)put_device(&idev->dev)uio_device_releaseget_device(&idev->dev)kfree(idev)uio_free_minor(minor)uio_releaseput_device(&idev->dev)kfree(idev)-------------------------------------------------------
在 core-1 uio_unregister_device() 中,如果 idev->dev kobject ref 为 1,device_unregister 将 kfree idev。但在执行 core-1device_unregister、put_device 与 kfree 之间,core-2 可能会 get_device。
然后:1. 在 core-1 kfree idev 之后,core-2 会为 idev 执行释放后使用。2. core-2 执行 uio_release 和 put_device 后,idev 将被双重释放。
要解决此问题,我们可通过 minor_lock 获取 idev atomic 和 inc idev 引用。(CVE-2023-52439)
在 Linux 内核中,以下漏洞已修复:
bpf:必要时延迟释放内部映射
更新或删除映射数组或映射 htab 中的内部映射时,不可休眠程序或可休眠程序仍可访问此映射。但是,如果 ref-counter 排在最后(大多数情况下为 true),bpf_map_fd_put_ptr() 会直接通过 bpf_map_put() 减少内部映射的 ref-counter,并且内部映射将被 kworker 中的 ops->map_free() 释放。但目前,大多数 .map_free() 回调不会使用 synchronize_rcu() 或其变体来等待 RCU 宽限期过去,因此在 ops->map_free 调用完成后,访问内部映射的 bpf 程序可能会引发释放后使用问题。
通过在一个 RCU 宽限期和一个任务跟踪 RCU 宽限期之后调用 bpf_map_free_deferred()(如果之前已从外部映射中删除内部映射),修复内部映射释放。如果要释放 bpf 映射的最后一个 ref-counter,可使用 call_rcu() 或 call_rcu_tasks_trace() 来达到延迟释放的目的。bpf_map 中新增的 rcu_head 字段与 work 字段共用同一存储空间,以减小 bpf_map 的大小。(CVE-2023-52447)
在 Linux 内核中,以下漏洞已修复:
block:添加关于分区长度是否需要与块大小一致的检查
调用“添加分区”或“调整分区大小”之前,未检查长度是否与逻辑区块大小保持一致。如果磁盘的逻辑区块大小超过 512 字节,则分区大小可能不是逻辑区块大小的倍数。此外,读取最后一个扇区时,bio_truncate() 将调整 bio 大小,如果读取命令的大小小于逻辑区块大小,则会导致 IO 错误。如果支持完整性数据,这还将导致调用 bio_integrity_free 时发生空指针取消引用。(CVE-2023-52458)
在 Linux 内核中,以下漏洞已修复:
bpf:修复了对损坏溢出指针的尝试的检查 (CVE-2023-52462)
在 Linux 内核中,以下漏洞已修复:efivarfs:如果不支持 SetVariable,在重新挂载时会强制执行 RO 如果固件不支持运行时的 SetVariable,我们绝不会为该函数分配回调。同时将 efivarfs 挂载为 RO,让任何人都无法调用。但是,我们从不会检查权限标记,除非有人将文件系统重新挂载为 RW。因此,这会导致崩溃 (CVE-2023-52463)
在 Linux 内核中,以下漏洞已修复:
mfd:syscon:修复了 of_syscon_register() 中的空指针取消引用漏洞
kasprintf() 会向动态分配内存返回一个指针,此指针在发生故障时会变为空。
(CVE-2023-52467)
在 Linux 内核中,以下漏洞已修复:
net/sched:act_ct:修复 ooo frags 上的 skb 泄漏和崩溃问题 (CVE-2023-52610)
在 Linux 内核中,以下漏洞已修复:
crypto:scomp - 修复 req->dst 缓冲区溢出 (CVE-2023-52612)
在 Linux 内核中,以下漏洞已修复:
powerpc/imc-pmu:在 update_events_in_group() 中添加空指针检查 (CVE-2023-52675)
在 Linux 内核中,以下漏洞已修复:
of:修复 of_parse_phandle_with_args_map 中的双重释放 (CVE-2023-52679)
在 Linux 内核中,以下漏洞已修复:
ACPI:LPIT:避免 u32 乘法溢出 (CVE-2023-52683)
在 Linux 内核中,以下漏洞已修复:
ACPI:video:检查搜索背光设备父级时的错误 (CVE-2023-52693)
在 Linux 内核中,以下漏洞已修复:
calipso:修复了 netlbl_calipso_add_pass() 中的内存泄漏漏洞 (CVE-2023-52698)
在 Linux 内核中,在 lib/idr.c 的 ida_free 中发现了一个空指针取消引用问题。此问题可能会允许使用此库的攻击者因缺少函数返回检查而造成拒绝服务问题。(CVE-2023-6915)
Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。
在释放 catch-all set 元素之前,nft_setelem_catchall_deactivate() 函数会检查其在当前生成中是否处于活动状态,而不是在新一代中仅将其标记为不活动,如此便可多次释放该元素,进而导致双重释放漏洞。
我们升级过去的提交 b1db244ffd041a49ecc9618e8feb6b5c1afcdaa7。(CVE-2024-1085)
在 Linux 内核中,以下漏洞已修复:
bpf:拒绝 PTR_TO_FLOW_KEYS 上的变量偏移 alu
check_flow_keys_access() 会导致越界访问问题。对于 PTR_TO_FLOW_KEYS,check_flow_keys_access() 仅使用修复的 off 进行验证。但是,未针对此 ptr 种类禁止变量偏移 ptr alu。因此系统不会检查变量偏移。(CVE-2024-26589)
bpf:修复了 bpf_tracing_prog_attach 中的重新附加分支
由于缺少 attach_btf,以下情况会造成崩溃:
1) 加载 rawtp 程序;2) 加载将 rawtp 作为 target_fd 的 fentry 程序;3) 利用 target_fd = 0 为 fentry 程序创建跟踪链接;4) 重复 3 (CVE-2024-26591)
在 Linux 内核中,以下漏洞已修复:
KVM:arm64:vgic-its:避免 LPI 转换缓存中潜在的 UAF 问题 (CVE-2024-26598)
在 Linux 内核中,以下漏洞已修复:
ipv6:mcast:修复 ipv6_mc_down / mld_ifc_work 中的数据争用 (CVE-2024-26631)
在 Linux 内核中,以下漏洞已修复:
block:修复使用 bio_for_each_folio_all 在空 bio 上迭代的问题 (CVE-2024-26632)
在 Linux 内核中,以下漏洞已修复:
ip6_tunnel:修复 ip6_tnl_parse_tlv_enc_lim() 中的 NEXTHDR_FRAGMENT 处理 (CVE-2024-26633)
在 Linux 内核中,以下漏洞已修复:
netfilter:bridge:将 nf_bridge_info 中的 physindev 替换为 physinif (CVE-2024-35839)
在 Linux 内核中,以下漏洞已修复:
mptcp:在 subflow_finish_connect() 中使用 OPTION_MPTCP_MPJ_SYNACK (CVE-2024-35840)
Tenable 已直接从测试产品的安全公告中提取上述描述块。
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
运行“dnf update kernel --releasever 2023.3.20240219”以更新系统。
插件详情
文件名: al2023_ALAS2023-2024-519.nasl
代理: unix
支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
风险信息
矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C
矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:U/RL:O/RC:C
漏洞信息
CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.75-99.163, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64
必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
易利用性: No known exploits are available
参考资料信息
CVE: CVE-2023-46838, CVE-2023-52439, CVE-2023-52447, CVE-2023-52458, CVE-2023-52462, CVE-2023-52463, CVE-2023-52467, CVE-2023-52610, CVE-2023-52612, CVE-2023-52675, CVE-2023-52679, CVE-2023-52683, CVE-2023-52693, CVE-2023-52698, CVE-2023-6915, CVE-2024-1085, CVE-2024-26589, CVE-2024-26591, CVE-2024-26598, CVE-2024-26631, CVE-2024-26632, CVE-2024-26633, CVE-2024-35839, CVE-2024-35840