Amazon Linux 2:内核 (ALASKERNEL-5.4-2024-065)

high Nessus 插件 ID 197523

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.275-189.375。因此,会受到 ALAS2KERNEL-5.4-2024-065 公告中提及的多个漏洞影响。

2024-05-23:已将 CVE-2024-26923 添加到此公告中。

在 Linux 内核的 SMB 客户端中发现一个缺陷。smb2_parse_contexts() 函数中可能存在越界错误。在取消引用 smb2_parse_contexts() 中的创建上下文之前验证偏移和长度。(CVE-2023-52434)

在 Linux 内核中,以下漏洞已修复:

tls:异步通知和套接字关闭之间的争用问题

异步 crypto 处理程序一旦调用 complete(),调用 recvmsg/sendmsg 的提交线程就可能会退出,导致超过该点的任何代码均存在接触已释放数据的风险。

尝试避免锁定和额外的旗标。让主线程保留额外的引用,这样我们就可以完全依赖原子引用计数器进行同步。

不要滥用完成重新初始化,我们现在会严格控制完成触发。
(CVE-2024-26583)

在 Linux 内核中,以下漏洞已修复:

net:tls:处理 crypto 请求积压

我们在对 crypto API 的请求上设置了 CRYPTO_TFM_REQ_MAY_BACKLOG 旗标,因此 crypto_aead_{encrypt,decrypt} 可以在有效情况下返回 -EBUSY,而非 -EINPROGRESS。例如,当 AESNI 的 cryptd 队列已满(通过人为降低的 cryptd.cryptd_max_cpu_qlen 可以轻易触发)时,请求将进入 backlog,但仍会得到处理。在这种情况下,异步回调也将被调用两次:第一次是 err == -EINPROGRESS(我们似乎可以忽略),第二次是 err == 0。

与 Sabrina 的原始补丁相比,此版本会使用新的 tls_*crypt_async_wait( ) 帮助函数,并将 EBUSY 转换为 EINPROGRESS,以避免必须修改所有错误处理路径。处理方式是相同的。
(CVE-2024-26584)

在 Linux 内核中,以下漏洞已修复:mlxsw:spectrum_acl_tcam:修复堆栈损坏 首次将 tc 筛选条件添加到 net 设备时,相应的本地端口会绑定到设备中的 ACL 组。(CVE-2024-26586)

在 Linux 内核中,以下漏洞已修复:

af_unix:修复垃圾回收器与 connect() 的争用问题 (CVE-2024-26923)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-065.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52434.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26583.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26584.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26586.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26923.html

插件详情

严重性: High

ID: 197523

文件名: al2_ALASKERNEL-5_4-2024-065.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/5/20

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 5.7

矢量: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-52434

CVSS v3

风险因素: High

基本分数: 8

时间分数: 7

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/5/9

漏洞发布日期: 2024/2/20

参考资料信息

CVE: CVE-2023-52434, CVE-2024-26583, CVE-2024-26584, CVE-2024-26586, CVE-2024-26923