Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2024-585)

high Nessus 插件 ID 193443

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2024-585 公告中提及的多个漏洞影响。

2024-07-03:已将 CVE-2024-26643 添加到此公告中。

2024-07-03:已将 CVE-2024-26642 添加到此公告中。

2024-07-03:已将 CVE-2024-36031 添加到此公告中。

2024-06-06:已将 CVE-2024-35801 添加到此公告中。

2024-06-06:已将 CVE-2024-35809 添加到此公告中。

2024-05-23:已将 CVE-2024-26883 添加到此公告中。

2024-05-23:已将 CVE-2024-26865 添加到此公告中。

2024-05-23:已将 CVE-2024-26815 添加到此公告中。

2024-05-23:已将 CVE-2024-26898 添加到此公告中。

x86 和 ARM(md、raid、raid5 模块)上的 Linux 内核中存在整数溢出或环绕漏洞,可导致强制整数溢出问题。(CVE-2024-23307)

恶意管理程序可能通过注入中断来破坏 Linux SEV-SNP 客户机的机密性和完整性。(CVE-2024-25742)

在 Linux 内核中,以下漏洞已修复:

net:tls:处理 crypto 请求积压

我们在对 crypto API 的请求上设置了 CRYPTO_TFM_REQ_MAY_BACKLOG 旗标,因此 crypto_aead_{encrypt,decrypt} 可以在有效情况下返回 -EBUSY,而非 -EINPROGRESS。例如,当 AESNI 的 cryptd 队列已满(通过人为降低的 cryptd.cryptd_max_cpu_qlen 可以轻易触发)时,请求将进入 backlog,但仍会得到处理。在这种情况下,异步回调也将被调用两次:第一次是 err == -EINPROGRESS(我们似乎可以忽略),第二次是 err == 0。

与 Sabrina 的原始补丁相比,此版本会使用新的 tls_*crypt_async_wait( ) 帮助函数,并将 EBUSY 转换为 EINPROGRESS,以避免必须修改所有错误处理路径。处理方式是相同的。
(CVE-2024-26584)

在 Linux 内核中,以下漏洞已修复:

tls:修复了 tx 工作排程和套接字关闭之间的争用问题

与上一个提交相似,异步 crypto 处理程序一旦调用 complete(),提交线程 (recvmsg/sendmsg) 就可能会退出。记录器在调用 complete() 之前安排工作计划。首先,这似乎更符合逻辑,因为这与提交线程的操作顺序相反。(CVE-2024-26585)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_tables:禁止为匿名集添加超时标记 (CVE-2024-26642)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_tables:取消绑定超时的匿名集时,将集标记为死集 (CVE-2024-26643)

在 Linux 内核中,以下漏洞已修复:

net/sched:taprio:正确的 TCA_TAPRIO_TC_ENTRY_INDEX 检查 (CVE-2024-26815)

在 Linux 内核中,以下漏洞已修复:rds:tcp:修复了 reqsk_timer_handler() 中 net 的释放后使用问题。syzkaller 报告了 netns 跟踪器的警告 [0],后跟 KASAN 崩溃 [1] 和另一个 ref 跟踪器警告 [1]。 syzkaller 找不到 repro,但在日志中,唯一的可疑序列为:18:26:22 executing program 1: r0 = socket$inet6_mptcp(0xa, 0x1, 0x106) ...
connect$inet6(r0, &(0x7f0000000080)={0xa, 0x4001, 0x0, @loopback}, 0x1c) (async) 此处值得注意的是 connect() 中的 0x4001,即 RDS_TCP_PORT。(CVE-2024-26865)

在 Linux 内核中,以下漏洞已修复:

bpf:修复了 32 位 arch 上的堆栈映射溢出检查问题 (CVE-2024-26883)

在 Linux 内核中,以下漏洞已修复:

aoe:修复 aoecmd_cfg_pkts 中潜在的释放后使用问题 (CVE-2024-26898)

在 Linux 内核中,以下漏洞已修复:

x86/fpu:保持 xfd_state 与 MSR_IA32_XFD 之间的同步 (CVE-2024-35801)

在 Linux 内核中,以下漏洞已修复:

PCI/PM:在删除驱动程序之前耗尽运行时空闲回调 (CVE-2024-35809)

在 Linux 内核中,以下漏洞已修复:

keys:修复实例化时密钥覆盖 (CVE-2024-36031)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.4.20240416”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2024-585.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23307.html

https://alas.aws.amazon.com/cve/html/CVE-2024-25742.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26584.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26585.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26642.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26643.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26815.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26865.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26883.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26898.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35801.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35809.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36031.html

插件详情

严重性: High

ID: 193443

文件名: al2023_ALAS2023-2024-585.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2024/4/17

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-26898

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.84-99.169, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/4/10

漏洞发布日期: 2024/1/25

参考资料信息

CVE: CVE-2024-23307, CVE-2024-25742, CVE-2024-26584, CVE-2024-26585, CVE-2024-26642, CVE-2024-26643, CVE-2024-26815, CVE-2024-26865, CVE-2024-26883, CVE-2024-26898, CVE-2024-35801, CVE-2024-35809, CVE-2024-36031