Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2024-696)

high Nessus 插件 ID 205093

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2024-696 公告中提及的多个漏洞影响。

2024-12-05:已将 CVE-2024-26973 添加到此公告中。

2024-12-05:已将 CVE-2024-26934 添加到此公告中。

2024-12-05:已将 CVE-2024-26891 添加到此公告中。

2024-12-05:已将 CVE-2024-26882 添加到此公告中。

2024-12-05:已将 CVE-2024-26894 添加到此公告中。

2024-12-05:已将 CVE-2024-26906 添加到此公告中。

2024-12-05:已将 CVE-2024-27435 添加到此公告中。

2024-12-05:已将 CVE-2024-35791 添加到此公告中。

2024-12-05:已将 CVE-2024-27047 添加到此公告中。

2024-12-05:已将 CVE-2024-26937 添加到此公告中。

2024-12-05:已将 CVE-2024-26870 添加到此公告中。

2024-12-05:已将 CVE-2024-26864 添加到此公告中。

2024-12-05:已将 CVE-2024-26860 添加到此公告中。

2024-09-12:已将 CVE-2024-35827 添加到此公告中。

2024-09-12:已将 CVE-2024-35823 添加到此公告中。

2024-09-12:已将 CVE-2024-35800 添加到此公告中。

2024-09-12:已将 CVE-2024-35804 添加到此公告中。

2024-09-12:已将 CVE-2024-35815 添加到此公告中。

2024-09-12:已将 CVE-2024-35826 添加到此公告中。

2024-08-14:已将 CVE-2024-23307 添加到此公告中。

2024-08-14:已将 CVE-2024-25742 添加到此公告中。

2024-08-14:已将 CVE-2024-26865 添加到此公告中。

2024-08-14:已将 CVE-2024-26862 添加到此公告中。

2024-08-14:已将 CVE-2024-26585 添加到此公告中。

2024-08-14:已将 CVE-2024-26815 添加到此公告中。

2024-08-14:已将 CVE-2024-35805 添加到此公告中。

2024-08-14:已将 CVE-2024-26863 添加到此公告中。

2024-08-14:已将 CVE-2024-26643 添加到此公告中。

2024-08-14:已将 CVE-2024-26878 添加到此公告中。

2024-08-14:已将 CVE-2024-26812 添加到此公告中。

2024-08-14:已将 CVE-2024-26584 添加到此公告中。

2024-08-14:已将 CVE-2024-27388 添加到此公告中。

2024-08-14:已将 CVE-2024-26642 添加到此公告中。

2024-08-14:已将 CVE-2024-36031 添加到此公告中。

2024-08-14:已将 CVE-2024-35801 添加到此公告中。

2024-08-14:已将 CVE-2024-26880 添加到此公告中。

2024-08-14:已将 CVE-2024-26810 添加到此公告中。

2024-08-14:已将 CVE-2024-27038 添加到此公告中。

2024-08-14:已将 CVE-2023-52656 添加到此公告中。

2024-08-14:已将 CVE-2024-26898 添加到此公告中。

2024-08-14:已将 CVE-2024-26861 添加到此公告中。

2024-08-14:已将 CVE-2024-35809 添加到此公告中。

2024-08-14:已将 CVE-2024-27437 添加到此公告中。

2024-08-14:已将 CVE-2024-26809 添加到此公告中。

2024-08-14:已将 CVE-2024-26883 添加到此公告中。

2024-08-14:已将 CVE-2024-26901 添加到此公告中。

2024-08-14:已将 CVE-2024-26816 添加到此公告中。

2024-08-14:已将 CVE-2024-26868 添加到此公告中。

在 Linux 内核中,以下漏洞已修复:

io_uring:终止与 SCM_RIGHTS 相关的任何代码 (CVE-2023-52656)

x86 和 ARM(md、raid、raid5 模块)上的 Linux 内核中存在整数溢出或环绕漏洞,可导致强制整数溢出问题。(CVE-2024-23307)

恶意管理程序可能通过注入中断来破坏 Linux SEV-SNP 客户机的机密性和完整性。(CVE-2024-25742)

在 Linux 内核中,以下漏洞已修复:

net:tls:处理 crypto 请求积压

我们在对 crypto API 的请求上设置了 CRYPTO_TFM_REQ_MAY_BACKLOG 旗标,因此 crypto_aead_{encrypt,decrypt} 可以在有效情况下返回 -EBUSY,而非 -EINPROGRESS。例如,当 AESNI 的 cryptd 队列已满(通过人为降低的 cryptd.cryptd_max_cpu_qlen 可以轻易触发)时,请求将进入 backlog,但仍会得到处理。在这种情况下,异步回调也将被调用两次:第一次是 err == -EINPROGRESS(我们似乎可以忽略),第二次是 err == 0。

与 Sabrina 的原始补丁相比,此版本会使用新的 tls_*crypt_async_wait( ) 帮助函数,并将 EBUSY 转换为 EINPROGRESS,以避免必须修改所有错误处理路径。处理方式是相同的。
(CVE-2024-26584)

在 Linux 内核中,以下漏洞已修复:

tls:修复了 tx 工作排程和套接字关闭之间的争用问题

与上一个提交相似,异步 crypto 处理程序一旦调用 complete(),提交线程 (recvmsg/sendmsg) 就可能会退出。记录器在调用 complete() 之前安排工作计划。首先,这似乎更符合逻辑,因为这与提交线程的操作顺序相反。(CVE-2024-26585)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_tables:禁止为匿名集添加超时标记 (CVE-2024-26642)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_tables:取消绑定超时的匿名集时,将集标记为死集 (CVE-2024-26643)

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_set_pipapo:仅从破坏路径释放克隆中的元素 (CVE-2024-26809)

在 Linux 内核中,以下漏洞已修复:

vfio/pci:锁定外部 INTx 屏蔽 ops (CVE-2024-26810)

在 Linux 内核中,以下漏洞已修复:

vfio/pci:创建持久性 INTx 处理程序 (CVE-2024-26812)

在 Linux 内核中,以下漏洞已修复:

net/sched:taprio:正确的 TCA_TAPRIO_TC_ENTRY_INDEX 检查 (CVE-2024-26815)

在 Linux 内核中,以下漏洞已修复:

x86、relocs:忽略 .notes 区段中的重定位 (CVE-2024-26816)

在 Linux 内核中,以下漏洞已修复:

dm-integrity:修复重新检查数据时的内存泄漏 (CVE-2024-26860)

在 Linux 内核中,以下漏洞已修复:

wireguard:receive:注释 receiving_counter.counter 周围的数据争用 (CVE-2024-26861)

在 Linux 内核中,以下漏洞已修复:

数据包:对 ignore_outgoing 周围的数据争用进行注释 (CVE-2024-26862)

在 Linux 内核中,以下漏洞已修复:

hsr:修复 hsr_get_node() 中的 uninit-value 访问 (CVE-2024-26863)

在 Linux 内核中,以下漏洞已修复:

tcp:修复 __inet_hash_connect() 中的 refcnt 处理。(CVE-2024-26864)

在 Linux 内核中,以下漏洞已修复:rds:tcp:修复了 reqsk_timer_handler() 中 net 的释放后使用问题。syzkaller 报告了 netns 跟踪器的警告 [0],后跟 KASAN 崩溃 [1] 和另一个 ref 跟踪器警告 [1]。 syzkaller 找不到 repro,但在日志中,唯一的可疑序列为:18:26:22 executing program 1: r0 = socket$inet6_mptcp(0xa, 0x1, 0x106) ...
connect$inet6(r0, &(0x7f0000000080)={0xa, 0x4001, 0x0, @loopback}, 0x1c) (async) 此处值得注意的是 connect() 中的 0x4001,即 RDS_TCP_PORT。(CVE-2024-26865)

在 Linux 内核中,以下漏洞已修复:

nfs:修复 nfs4_ff_layout_prepare_ds() 失败时的错误 (CVE-2024-26868)

在 Linux 内核中,以下漏洞已修复:

NFSv4.2:修复了 mm/usercopy.c:102 的 nfs4_listxattr 内核缺陷 (CVE-2024-26870)

在 Linux 内核中,以下漏洞已修复:

quota:修复潜在的空指针取消引用 (CVE-2024-26878)

在 Linux 内核中,以下漏洞已修复:

dm:针对内部暂停调用 resume 方法 (CVE-2024-26880)

在 Linux 内核中,以下漏洞已修复:

net:ip_tunnel:确保拉取 ip_tunnel_rcv() 中的内部标头 (CVE-2024-26882)

在 Linux 内核中,以下漏洞已修复:

bpf:修复了 32 位 arch 上的堆栈映射溢出检查问题 (CVE-2024-26883)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:设备断开连接时,不要发出 ATS 无效请求 (CVE-2024-26891)

在 Linux 内核中,以下漏洞已修复:

ACPI:processor_idle:修复 acpi_processor_power_exit() 中的内存泄漏 (CVE-2024-26894)

在 Linux 内核中,以下漏洞已修复:

aoe:修复 aoecmd_cfg_pkts 中潜在的释放后使用问题 (CVE-2024-26898)

在 Linux 内核中,以下漏洞已修复:

do_sys_name_to_handle():使用 kzalloc() 修复 kernel-infoleak (CVE-2024-26901)

在 Linux 内核中,以下漏洞已修复:

x86/mm:不允许对 copy_from_kernel_nofault() 进行 vsyscall 页面读取 (CVE-2024-26906)

在 Linux 内核中,以下漏洞已修复:

USB:core:修复端口禁用 sysfs 属性中的死锁问题 (CVE-2024-26933)

在 Linux 内核中,以下漏洞已修复:

USB: core:修复 usb_deauthorize_interface() 中的死锁 (CVE-2024-26934)

在 Linux 内核中,以下漏洞已修复:

scsi:core:修复未删除的 procfs 主机目录回归问题 (CVE-2024-26935)

在 Linux 内核中,以下漏洞已修复:

drm/i915/gt:重置停止时的 queue_priority_hint (CVE-2024-26937)

在 Linux 内核中,以下漏洞已修复:

drm/i915/bios:容忍 intel_bios_encoder_supports_dp_dual_mode() 中 devdata==NULL 的情况 (CVE-2024-26938)

在 Linux 内核中,以下漏洞已修复:

kprobes/x86:使用 copy_from_kernel_nofault() 从不安全的地址进行读取 (CVE-2024-26946)

在 Linux 内核中,以下漏洞已修复:

wireguard: netlink:通过 ctx 而不是对等机访问设备 (CVE-2024-26950)

在 Linux 内核中,以下漏洞已修复:

wireguard: netlink:通过 is_dead 而不是空列表来检查悬摆对等机 (CVE-2024-26951)

在 Linux 内核中,以下漏洞已修复:

nfs:修复直接写入中的 UAF 问题 (CVE-2024-26958)

在 Linux 内核中,以下漏洞已修复:

mm:swap:修复 free_swap_and_cache() 和 swapoff() 之间的争用问题 (CVE-2024-26960)

在 Linux 内核中,以下漏洞已修复:

usb: xhci:在 xhci_map_urb_for_dma 中添加错误处理 (CVE-2024-26964)

在 Linux 内核中,以下漏洞已修复:

fat:修复 nostale filehandles 存在未初始化域问题 (CVE-2024-26973)

在 Linux 内核中,以下漏洞已修复:

KVM:当 vCPU 被破坏时始终刷新异步 #PF 工作队列 (CVE-2024-26976)

在 Linux 内核中,以下漏洞已修复:

pci_iounmap():修复 MMIO 映射泄漏问题 (CVE-2024-26977)

在 Linux 内核中,以下漏洞已修复:

nbd:对 nla_nest_start 进行 null 检查 (CVE-2024-27025)

在 Linux 内核中,以下漏洞已修复:

clk:修复 clk_core_get 空取消引用 (CVE-2024-27038)

在 Linux 内核中,以下漏洞已修复:

net:phy:修复 phy_get_internal_delay 访问空数组 (CVE-2024-27047)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_tables:在更新时不比较内部表的标志 (CVE-2024-27065)

在 Linux 内核中,以下漏洞已修复:

SUNRPC:修复 gssx_dec_option_array 中的某些内存泄漏 (CVE-2024-27388)

在 Linux 内核中,以下漏洞已修复:

pstore:inode:只需要 d_invalidate() (CVE-2024-27389)

在 Linux 内核中,以下漏洞已修复:

ipv6: mcast:删除 ipv6_mc_down() 中的一个 synchronize_net() 屏障 (CVE-2024-27390)

在 Linux 内核中,以下漏洞已修复:

nvme:修复因保留标签分配而导致的重新连接失败 (CVE-2024-27435)

在 Linux 内核中,以下漏洞已修复:

vfio/pci:禁用独占 INTx IRQ 的自动启用 (CVE-2024-27437)

在 Linux 内核中,以下漏洞已修复:

KVM:SVM:刷新 kvm->lock 下的页面,以修复 svm_register_enc_region() 中的 UAF 问题 (CVE-2024-35791)

在 Linux 内核中,以下漏洞已修复:

efi:修复 kdump 内核中的错误 (CVE-2024-35800)

在 Linux 内核中,以下漏洞已修复:

x86/fpu:保持 xfd_state 与 MSR_IA32_XFD 之间的同步 (CVE-2024-35801)

在 Linux 内核中,以下漏洞已修复:

KVM: x86:将仿真的原子指令的目标 gfn 标记为脏 (CVE-2024-35804)

在 Linux 内核中,以下漏洞已修复:

dm snapshot:修复 dm_exception_table_exit 中的锁定 (CVE-2024-35805)

在 Linux 内核中,以下漏洞已修复:

PCI/PM:在删除驱动程序之前耗尽运行时空闲回调 (CVE-2024-35809)

在 Linux 内核中,以下漏洞已修复:

fs/aio:在 struct aio_kiocb 转换前检查 IOCB_AIO_RW (CVE-2024-35815)

在 Linux 内核中,以下漏洞已修复:

vt:修复了删除字符时的 unicode 缓冲区损坏问题 (CVE-2024-35823)

在 Linux 内核中,以下漏洞已修复:

block:修复 __bio_release_pages() 中未对齐缓冲区的页面引用计数(CVE-2024-35826)

在 Linux 内核中,以下漏洞已修复:

io_uring/net:修复 io_recvmsg_mshot_prep() 中的溢出检查 (CVE-2024-35827)

在 Linux 内核中,以下漏洞已修复:

keys:修复实例化时密钥覆盖 (CVE-2024-36031)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.5.20240805”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2024-696.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52656.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23307.html

https://alas.aws.amazon.com/cve/html/CVE-2024-25742.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26584.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26585.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26642.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26643.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26809.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26810.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26812.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26815.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26816.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26860.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26861.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26862.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26863.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26864.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26865.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26868.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26870.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26878.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26880.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26882.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26883.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26891.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26894.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26898.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26901.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26906.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26933.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26934.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26935.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26937.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26938.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26946.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26950.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26951.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26958.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26960.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26964.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26973.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26976.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26977.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27025.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27038.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27047.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27065.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27388.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27389.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27390.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27435.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27437.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35791.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35800.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35801.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35804.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35805.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35809.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35815.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35823.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35826.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35827.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36031.html

插件详情

严重性: High

ID: 205093

文件名: al2023_ALAS2023-2024-696.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2024/8/6

最近更新时间: 2024/12/31

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-26958

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.84-99.169, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/8/1

漏洞发布日期: 2024/5/1

参考资料信息

CVE: CVE-2023-52656, CVE-2024-23307, CVE-2024-25742, CVE-2024-26584, CVE-2024-26585, CVE-2024-26642, CVE-2024-26643, CVE-2024-26809, CVE-2024-26810, CVE-2024-26812, CVE-2024-26815, CVE-2024-26816, CVE-2024-26860, CVE-2024-26861, CVE-2024-26862, CVE-2024-26863, CVE-2024-26864, CVE-2024-26865, CVE-2024-26868, CVE-2024-26870, CVE-2024-26878, CVE-2024-26880, CVE-2024-26882, CVE-2024-26883, CVE-2024-26891, CVE-2024-26894, CVE-2024-26898, CVE-2024-26901, CVE-2024-26906, CVE-2024-26933, CVE-2024-26934, CVE-2024-26935, CVE-2024-26937, CVE-2024-26938, CVE-2024-26946, CVE-2024-26950, CVE-2024-26951, CVE-2024-26958, CVE-2024-26960, CVE-2024-26964, CVE-2024-26973, CVE-2024-26976, CVE-2024-26977, CVE-2024-27025, CVE-2024-27038, CVE-2024-27047, CVE-2024-27065, CVE-2024-27388, CVE-2024-27389, CVE-2024-27390, CVE-2024-27435, CVE-2024-27437, CVE-2024-35791, CVE-2024-35800, CVE-2024-35801, CVE-2024-35804, CVE-2024-35805, CVE-2024-35809, CVE-2024-35815, CVE-2024-35823, CVE-2024-35826, CVE-2024-35827, CVE-2024-36031