Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2024-517)

high Nessus 插件 ID 190743

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2024-517 公告中提及的多个漏洞影响。

2024-08-14:已将 CVE-2023-52621 添加到此公告中。

2024-08-14:已将 CVE-2023-52623 添加到此公告中。

2024-08-14:已将 CVE-2024-26671 添加到此公告中。

2024-08-14:已将 CVE-2023-52622 添加到此公告中。

2024-08-14:已将 CVE-2024-26673 添加到此公告中。

2024-08-14:已将 CVE-2024-26644 添加到此公告中。

2024-08-14:已将 CVE-2024-26808 添加到此公告中。

2024-08-01:已将 CVE-2024-26972 添加到此公告中。

2024-07-03:已将 CVE-2023-52619 添加到此公告中。

2024-07-03:已将 CVE-2024-26626 添加到此公告中。

2024-07-03:已将 CVE-2024-26635 添加到此公告中。

2024-07-03:已将 CVE-2023-52614 添加到此公告中。

2024-07-03:已将 CVE-2023-52615 添加到此公告中。

2024-07-03:已将 CVE-2024-26640 添加到此公告中。

2024-07-03:已将 CVE-2024-26634 添加到此公告中。

2024-07-03:已将 CVE-2024-26641 添加到此公告中。

2024-07-03:已将 CVE-2024-26627 添加到此公告中。

2024-07-03:已将 CVE-2023-52583 添加到此公告中。

2024-07-03:已将 CVE-2024-26638 添加到此公告中。

2024-06-06:已将 CVE-2023-52498 添加到此公告中。

2024-06-06:已将 CVE-2023-52489 添加到此公告中。

2024-06-06:已将 CVE-2024-26614 添加到此公告中。

2024-06-06:已将 CVE-2023-52486 添加到此公告中。

2024-06-06:已将 CVE-2023-52672 添加到此公告中。

2024-06-06:已将 CVE-2024-26612 添加到此公告中。

2024-06-06:已将 CVE-2023-52492 添加到此公告中。

2024-05-23:已将 CVE-2024-26625 添加到此公告中。

2024-05-23:已将 CVE-2024-26668 添加到此公告中。

2024-02-29:已将 CVE-2024-1086 添加到此公告中。

在 Linux 内核中,以下漏洞已修复:

drm:不会因死锁处理而错误地多次取消引用同一个 fb (CVE-2023-52486)

在 Linux 内核中,以下漏洞已修复:

mm/sparsemem:修复了访问 memory_section->usage 时遇到的争用问题 (CVE-2023-52489)

在 Linux 内核中,以下漏洞已修复:

dmaengine:修复了通道取消注册函数中的空指针 (CVE-2023-52492)

在 Linux 内核中,以下漏洞已修复:

PM:sleep:修复了核心系统范围的 PM 代码中可能的死锁 (CVE-2023-52498)

在 Linux 内核中,以下漏洞已修复:

ceph:修复误用 dget() 造成的死锁或死代码 (CVE-2023-52583)

在 Linux 内核中,以下漏洞已修复:

PM / devfreq:修复 trans_stat_show 中的缓冲区溢出 (CVE-2023-52614)

在 Linux 内核中,以下漏洞已修复:

- hwrng:core - 修复 mmap-ed hwrng 上的页面错误死锁 (CVE-2023-52615)

在 Linux 内核中,以下漏洞已修复:

pstore/ram:修复将 cpu 数量设置为奇数时的崩溃 (CVE-2023-52619)

在 Linux 内核中,以下漏洞已修复:

bpf:在调用 bpf 映射帮助程序之前检查 rcu_read_lock_trace_held() (CVE-2023-52621)

在 Linux 内核中,以下漏洞已修复:

ext4:避免因 flex bg 过大而导致的在线调整大小失败 (CVE-2023-52622)

在 Linux 内核中,以下漏洞已修复:

SUNRPC:修复可疑的 RCU 使用情况警告 (CVE-2023-52623)

在 Linux 内核中,以下漏洞已修复:

pipe:设置 max_usage 之后唤醒 wr_wait (CVE-2023-52672)

Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

nft_verdict_init() 函数允许在挂钩判定中将正值作为丢弃错误,因此,当 NF_DROP 发出类似于 NF_ACCEPT 的丢弃错误时,nf_hook_slow() 函数可造成双重释放漏洞。

我们建议升级过去的提交 f342de4e2f33e0e39165d8639387aa6c19dff660。(CVE-2024-1086)

在 6.7.1 及之前版本的 Linux 内核中,在 net/rds/af_rds.c 的 rds_recv_track_latency 中,RDS_MSG_RX_DGRAM_TRACE_MAX 比较中存在一个大小差一错误,会导致越界访问。(CVE-2024-23849)

在 Linux 内核中,以下漏洞已修复:

netfs、fscache:防止 fscache_put_cache() 中发生 Oops (CVE-2024-26612)

在 Linux 内核中,以下漏洞已修复:

tcp:确保初始化一次 accept_queue 的自旋锁 (CVE-2024-26614)

在 Linux 内核中,以下漏洞已修复:

llc:在发布时调用 sock_orphan() (CVE-2024-26625)

在 Linux 内核中,以下漏洞已修复:

ipmr:修复转发 mcast 数据包时的内核错误(CVE-2024-26626)

在 Linux 内核中,以下漏洞已修复:

scsi:core:将 scsi_host_busy() 移出用于唤醒 EH 处理程序的主机锁定 (CVE-2024-26627)

在 Linux 内核中,以下漏洞已修复:

net:修复删除具有冲突的 altnames 的命名空间 (CVE-2024-26634)

在 Linux 内核中,以下漏洞已修复:

llc:终止对 ETH_P_TR_802_2 的支持。(CVE-2024-26635)

在 Linux 内核中,以下漏洞已修复:

nbd:始终完全初始化 struct msghdr (CVE-2024-26638)

在 Linux 内核中,以下漏洞已修复:

tcp:将健全性检查添加至 rx zerocopy (CVE-2024-26640)

在 Linux 内核中,以下漏洞已修复:

ip6_tunnel:确保拉取 __ip6_tnl_rcv() 中的内部标头 (CVE-2024-26641)

在 Linux 内核中,以下漏洞已修复:

btrfs:在尝试拍摄已删除的子卷的快照时不会中止文件系统 (CVE-2024-26644)

在 Linux 内核中,以下漏洞已修复:

netfilter: nft_limit:拒绝会造成整数溢出的配置 (CVE-2024-26668)

在 Linux 内核中,以下漏洞已修复:

blk-mq:修复 sbitmap 唤醒争用导致的 IO 挂起 (CVE-2024-26671)

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_ct:审查自定义预期中的第 3 层和第 4 层协议编号 (CVE-2024-26673)

在 Linux 内核中,以下漏洞已修复:

netfilter: nft_chain_filter:处理 inet/ingress basechain 的 NETDEV_UNREGISTER (CVE-2024-26808)

在 Linux 内核中,以下漏洞已修复:

ubifs:ubifs_symlink:修复错误路径中 inode->i_link 的内存泄漏问题 (CVE-2024-26972)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.3.20240219”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2024-517.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52486.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52489.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52492.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52498.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52583.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52614.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52615.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52619.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52621.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52622.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52623.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52672.html

https://alas.aws.amazon.com/cve/html/CVE-2024-1086.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23849.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26612.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26614.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26625.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26626.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26627.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26634.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26635.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26638.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26640.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26641.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26644.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26668.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26671.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26673.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26808.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26972.html

插件详情

严重性: High

ID: 190743

文件名: al2023_ALAS2023-2024-517.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2024/2/20

最近更新时间: 2025/1/8

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-26625

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.77-99.164, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/15

漏洞发布日期: 2024/1/23

CISA 已知可遭利用的漏洞到期日期: 2024/6/20

参考资料信息

CVE: CVE-2023-52486, CVE-2023-52489, CVE-2023-52492, CVE-2023-52498, CVE-2023-52583, CVE-2023-52614, CVE-2023-52615, CVE-2023-52619, CVE-2023-52621, CVE-2023-52622, CVE-2023-52623, CVE-2023-52672, CVE-2024-1086, CVE-2024-23849, CVE-2024-26612, CVE-2024-26614, CVE-2024-26625, CVE-2024-26626, CVE-2024-26627, CVE-2024-26634, CVE-2024-26635, CVE-2024-26638, CVE-2024-26640, CVE-2024-26641, CVE-2024-26644, CVE-2024-26668, CVE-2024-26671, CVE-2024-26673, CVE-2024-26808, CVE-2024-26972