Amazon Linux 2:内核 (ALAS-2024-2549)

high Nessus 插件 ID 198252

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.343-259.562。因此,该软件受到 ALAS2-2024-2549 公告中提及的多个漏洞影响。

在 Xen 中发现了一个缺陷。非特权客户机可以通过向后端发送网络数据包造成后端崩溃,从而造成主机的拒绝服务 (DoS)。(CVE-2023-46838)

在 Linux 内核中,以下漏洞已修复:

EDAC/thunderx:修复了潜在的越界字符串访问漏洞

如果在全局范围启用 -Wstringop-overflow,系统会针对使用 strncat() 时存在的常见缺陷显示警告消息:

drivers/edac/thunderx_edac.c: In function 'thunderx_ocx_com_threaded_isr':drivers/edac/thunderx_edac.c:1136:17: error: 'strncat' specified bound 1024 equals destination size [-Werror=stringop-overflow=]1136 | strncat(msg, other, OCX_MESSAGE_SIZE);| ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~...1145 | strncat(msg, other, OCX_MESSAGE_SIZE);...1150 | strncat(msg, other, OCX_MESSAGE_SIZE);

...

显然,此驱动程序的作者预期 strncat() 会以 strlcat() 的方式运行,后者使用目标缓冲区的大小而不是源缓冲区的长度作为第三个参数。
结果就是系统不会检查已分配缓冲区的大小,

而是将其更改为 strlcat()。

[ bp:调整编译器输出,修复提交消息。] (CVE-2023-52464)

在 Linux 内核中,以下漏洞已修复:

drm/radeon:检查 radeon_crtc_init() 中的 alloc_workqueue 返回值

检查 radeon_crtc_init() 中的 alloc_workqueue 返回值以避免空指针取消引。(CVE-2023-52470)

在 Linux 内核中,以下漏洞已修复:

drm:不会因死锁处理而错误地多次取消引用同一个 fb (CVE-2023-52486)

在 Linux 内核中,以下漏洞已修复:

ceph:修复误用 dget() 造成的死锁或死代码 (CVE-2023-52583)

在 Linux 内核中,以下漏洞已修复:

IB/ipoib:修复 mcast 列表锁定 (CVE-2023-52587)

在 Linux 内核中,以下漏洞已修复:

crypto:scomp - 修复 req->dst 缓冲区溢出 (CVE-2023-52612)

在 Linux 内核中,以下漏洞已修复:

- hwrng:core - 修复 mmap-ed hwrng 上的页面错误死锁 (CVE-2023-52615)

在 Linux 内核中,以下漏洞已修复:

pstore/ram:修复将 cpu 数量设置为奇数时的崩溃 (CVE-2023-52619)

在 Linux 内核中,以下漏洞已修复:

SUNRPC:修复可疑的 RCU 使用情况警告 (CVE-2023-52623)

在 Linux 内核中,以下漏洞已修复:

powerpc/imc-pmu:在 update_events_in_group() 中添加空指针检查 (CVE-2023-52675)

在 Linux 内核中,以下漏洞已修复:

drm/amd/pm:修复 si_dpm_init 中的双重释放 (CVE-2023-52691)

在 Linux 内核中,以下漏洞已修复:

calipso:修复了 netlbl_calipso_add_pass() 中的内存泄漏漏洞 (CVE-2023-52698)

在 Linux 内核中,发现 drivers/vhost/vhost.c 的 vhost_new_msg 中存在漏洞,因为它未使用 vhost/vhost.c:vhost_new_msg() 函数将虚拟客户机和主机操作系统之间传递的消息中的内存正确初始化。利用此问题,在 /dev/vhost-net 设备文件中读取数据时,本地特权用户可以读取某些内核内存内容。(CVE-2024-0340)

netfilter:nf_tables:修复了 nft_byteorder_eval() 中的指针匹配问题 (CVE-2024-0607)

在 Linux 内核中,以下漏洞已修复:

llc:在发布时调用 sock_orphan() (CVE-2024-26625)

在 Linux 内核中,以下漏洞已修复:

ip6_tunnel:修复 ip6_tnl_parse_tlv_enc_lim() 中的 NEXTHDR_FRAGMENT 处理 (CVE-2024-26633)

在 Linux 内核中,以下漏洞已修复:

llc:终止对 ETH_P_TR_802_2 的支持。(CVE-2024-26635)

在 Linux 内核中,以下漏洞已修复:

tipc:调用 tipc_udp_nl_bearer_add() 前检查不记名类型 (CVE-2024-26663)

在 Linux 内核中,以下漏洞已修复:

ppp_async:将 MRU 限制为 64K (CVE-2024-26675)

在 Linux 内核中,以下漏洞已修复:

inet:在 inet_recv_error() 中读取一次 sk->sk_family (CVE-2024-26679)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复 end_buffer_async_write 中的潜在缺陷 (CVE-2024-26685)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复 nilfs_lookup_dirty_data_buffers() 中的挂起 (CVE-2024-26696)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复小块的 dsync 块恢复中的数据损坏 (CVE-2024-26697)

在 Linux 内核中,以下漏洞已修复:

ext4:修复由于错误范围 moved_len 而导致的区块双重释放 (CVE-2024-26704)

在 Linux 内核中,以下漏洞已修复:

mm/writeback:再次修复 wb_dirty_limits() 中可能的除以零 (CVE-2024-26720)

在 Linux 内核中,以下漏洞已修复:

ipv6: sr:修复可能存在的释放后使用和 null-ptr-deref 漏洞 (CVE-2024-26735)

在 Linux 内核中,以下漏洞已修复:

RDMA/srpt:支持指定 srpt_service_guid 参数 (CVE-2024-26744)

在 Linux 内核中,以下漏洞已修复:

l2tp:将正确的消息长度传递到 ip6_append_data (CVE-2024-26752)

在 Linux 内核中,以下漏洞已修复:

gtp:修复 gtp_genl_dump_pdp() 中的释放后使用和 null-ptr-deref (CVE-2024-26754)

在 Linux 内核中,以下漏洞已修复:

dm-crypt:使用认证加密时不修改数据 (CVE-2024-26763)

在 Linux 内核中,以下漏洞已修复:

fs/aio:将 kiocb_set_cancel_fn() 限制为通过 libaio 提交的 I/O (CVE-2024-26764)

在 Linux 内核中,以下漏洞已修复:

ext4:避免从 ext4_mb_find_by_goal() 中的损坏群组分配块 (CVE-2024-26772)

在 Linux 内核中,以下漏洞已修复:

ext4:避免从 ext4_mb_try_best_found() 中的损坏群组分配块 (CVE-2024-26773)

在 Linux 内核中,以下漏洞已修复:

btrfs:dev-replace:正确验证设备名称 (CVE-2024-26791)

在 Linux 内核中,以下漏洞已修复:

gtp:修复 gtp_newlink() 中的释放后使用和 null-ptr-deref (CVE-2024-26793)

在 Linux 内核中,以下漏洞已修复:

netlink:修复 __skb_datagram_iter 中的 kernel 释放后信息泄露 (CVE-2024-26805)

在 Linux 内核中,以下漏洞已修复:

x86、relocs:忽略 .notes 区段中的重定位 (CVE-2024-26816)

在 Linux 内核中,以下漏洞已修复:

- cachefiles:修复 cachefiles_add_cache() 中的内存泄漏 (CVE-2024-26840)

在 Linux 内核中,以下漏洞已修复:

scsi:target:core:将 TMF 添加至 tmr_list 处理 (CVE-2024-26845)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_conntrack_h323:添加针对 bmp 长度超出范围的保护机制 (CVE-2024-26851)

在 Linux 内核中,以下漏洞已修复:

geneve:确保拉入 geneve_rx() 中的内部标头 (CVE-2024-26857)

在 Linux 内核中,以下漏洞已修复:

net/bnx2x:防止访问 page_pool 中已释放的页面 (CVE-2024-26859)

在 Linux 内核中,以下漏洞已修复:

hsr:修复 hsr_get_node() 中的 uninit-value 访问 (CVE-2024-26863)

在 Linux 内核中,以下漏洞已修复:

quota:修复潜在的空指针取消引用 (CVE-2024-26878)

在 Linux 内核中,以下漏洞已修复:

dm:针对内部暂停调用 resume 方法 (CVE-2024-26880)

在 Linux 内核中,以下漏洞已修复:

ACPI:processor_idle:修复 acpi_processor_power_exit() 中的内存泄漏 (CVE-2024-26894)

在 Linux 内核中,以下漏洞已修复:

aoe:修复 aoecmd_cfg_pkts 中潜在的释放后使用问题 (CVE-2024-26898)

在 Linux 内核中,以下漏洞已修复:

do_sys_name_to_handle():使用 kzalloc() 修复 kernel-infoleak (CVE-2024-26901)

在 Linux 内核中,以下漏洞已修复:

scsi:恢复 scsi:fcoe:修复 &fip->ctlr_lock 上潜在的死锁 (CVE-2024-26917)

在 Linux 内核中,以下漏洞已修复:

tracing/trigger:修复以在分配快照失败时返回错误 (CVE-2024-26920)

在 Linux 内核中,以下漏洞已修复:

SUNRPC:修复 gssx_dec_option_array 中的某些内存泄漏 (CVE-2024-27388)

在 Linux 内核中,以下漏洞已修复:

efi/capsule-loader:修复错误的分配大小 (CVE-2024-27413)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:修复 arfs_create_groups 中的双重释放 (CVE-2024-35835)

在 Linux 内核中,以下漏洞已修复:

x86/mm/ident_map:仅在应映射完整 GB 页面的情况下使用 gbpages。(CVE-2024-50017)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2024-2549.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-46838.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52464.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52470.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52486.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52583.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52587.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52612.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52615.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52619.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52623.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52675.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52691.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52698.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0340.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0607.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26625.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26633.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26635.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26663.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26675.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26679.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26685.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26696.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26697.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26704.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26720.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26735.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26744.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26752.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26754.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26763.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26764.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26772.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26773.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26791.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26793.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26805.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26816.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26840.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26845.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26857.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26859.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26863.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26878.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26880.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26894.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26898.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26901.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26917.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26920.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27388.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27413.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35835.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50017.html

插件详情

严重性: High

ID: 198252

文件名: al2_ALAS-2024-2549.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2024/5/31

最近更新时间: 2025/3/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-26898

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.343-259.562, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/5/23

漏洞发布日期: 2024/3/6

参考资料信息

CVE: CVE-2023-46838, CVE-2023-52464, CVE-2023-52470, CVE-2023-52486, CVE-2023-52583, CVE-2023-52587, CVE-2023-52612, CVE-2023-52615, CVE-2023-52619, CVE-2023-52623, CVE-2023-52675, CVE-2023-52691, CVE-2023-52698, CVE-2024-0340, CVE-2024-0607, CVE-2024-26625, CVE-2024-26633, CVE-2024-26635, CVE-2024-26663, CVE-2024-26675, CVE-2024-26679, CVE-2024-26685, CVE-2024-26696, CVE-2024-26697, CVE-2024-26704, CVE-2024-26720, CVE-2024-26735, CVE-2024-26744, CVE-2024-26752, CVE-2024-26754, CVE-2024-26763, CVE-2024-26764, CVE-2024-26772, CVE-2024-26773, CVE-2024-26791, CVE-2024-26793, CVE-2024-26805, CVE-2024-26816, CVE-2024-26840, CVE-2024-26845, CVE-2024-26851, CVE-2024-26857, CVE-2024-26859, CVE-2024-26863, CVE-2024-26878, CVE-2024-26880, CVE-2024-26894, CVE-2024-26898, CVE-2024-26901, CVE-2024-26917, CVE-2024-26920, CVE-2024-27388, CVE-2024-27413, CVE-2024-35835, CVE-2024-50017