CentOS 9:kernel-5.14.0-511.el9

medium Nessus 插件 ID 207605

简介

远程 CentOS 主机缺少一个或多个 bpftool 安全更新。

描述

远程 CentOS Linux 9 主机上安装的多个程序包受到 kernel-5.14.0-511.el9 版本变更日志中提及的多个漏洞影响。

- 在 Linux 内核中解决了以下漏洞:pipe:设置 max_usage Commit c73be61cede5 后唤醒 wr_wait (pipe:添加常规通知队列支持) 引入了一个回归,在某些情况下会锁定调整大小的管道。请参阅 [1] 中的复制器。调整 pipe 环大小的提交被移动到其他函数,这样会在实际引发 pipe->max_usage 之前唤醒 pipe->wr_wait。如果在调整大小之前管道已满,将导致唤醒从未实际触发 pipe_write。如果这不是监视队列,请在唤醒编写器之前设置 @max_usage 和 @nr_accounted。[Christian Brauner <[email protected]>:重写以处理监视队列] (CVE-2023-52672)

- 在 Linux 内核中,以下漏洞已解决:gpio:pca953x:修复 pca953x_irq_bus_sync_unlock 争用。确保在设置 pca953x_irq_bus_sync_unlock() 中的中断锁存和掩码时保留“i2c_lock”以避免争用。其他(非探测)调用站点 pca953x_gpio_set_multiple() 确保在调用 pca953x_write_regs() 之前保持锁定。在基于 i.MX8MP 的系统上,大约每千次重新启动会发生一次请求与 irq_bus_sync_unlock() 的争用,出现该问题。* 正常情况 0-0022:写入寄存器 AI|3a {03,02,00,00,01} 输入锁存器 P0 0-0022:
写入寄存器 AI|49 {fc,fd,ff,ff,fe} 中断掩码 P0 0-0022:写入寄存器 AI|08 {ff,00,00,00,00} 输出 P3 0-0022:写入寄存器 AI|12 {fc,00,00,00,00} Config P3 * 争用情况 0-0022:写入寄存器 AI|08 {ff,00,00,00,00} Output P3 0-0022:写入寄存器 AI|08 {03,02,00,00,01} *** 错误的寄存器 *** 0-0022:
写入寄存器 AI|12 {fc,00,00,00,00} 配置 P3 0-0022:写入寄存器 AI|49 {fc,fd,ff,ff,fe} 中断掩码 P0 (CVE-2024-42253)

- 在 Linux 内核中,解决了以下漏洞:bonding:修复 xfrm real_dev 空指针取消引用。我们不应将 real_dev 设置为空,因为数据包可能正在传输中,而 xfrm 可能并行调用 xdo_dev_offload_ok()。所有回调均假设已设置 real_dev。跟踪示例:内核:缺陷:
无法处理地址的页面错误:0000000000001030 内核:bond0: (从属 eni0np1):使接口成为新的活动接口 内核:#PF:内核模式中的 supervisor 写入访问 内核:#PF:error_code(0x0002) - 不存在页 内核:PGD 0 P4D 0 内核:Oops: 0002 [#1] PREEMPT SMP 内核:CPU: 4 PID: 2237 Comm:
ping 未感染 6.7.7+ #12 内核:硬件名称:QEMU Standard PC (Q35 + ICH9,2009),BIOS 1.16.3-2.fc40 04/01/2014 内核:RIP:0010:nsim_ipsec_offload_ok+0xc/0x20 [ netdevsim] kernel:bond0:(从属 eni0np1):
bond_ipsec_add_sa_all:无法添加 SA 内核:代码:e0 0f 0b 48 83 7f 38 00 74 de 0f 0b 48 8b 47 08 48 8b 37 48 8b 78 40 e9 b2 e5 9a d7 66 90 0f 1f 44 00 00 48 8b 86 80 02 00 00 <83> 80 30 10 00 00 01 b8 01 00 00 00 c3 0f 1f 80 00 00 00 00 0f 1f 内核:bond0:(从属 eni0np1):使接口成为新的活动接口 内核:RSP:0018:ffffabde81553b98 EFLAGS:00010246 内核:bond0:(从属 eni0np1):bond_ipsec_add_sa_all:
无法添加 SA 内核:内核:RAX: 0000000000000000 RBX:ffff9eb404e74900 RCX:ffff9eb403d97c60 内核:
RDX:ffffffffc090de10 RSI:ffff9eb404e74900 RDI:ffff9eb3c5de9e00 内核:RBP:ffff9eb3c0a42000 R08:
0000000000000010 R09: 0000000000000014 内核:R10: 7974203030303030 R11: 3030303030303030 R12:
0000000000000000 内核:R13:ffff9eb3c5de9e00 R14:ffffabde81553cc8 R15:ffff9eb404c53000 kernel:FS:
00007f2a77a3ad00(0000) GS:ffff9eb43bd00000(0000) knlGS:0000000000000000 内核:CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 内核:CR2: 0000000000001030 CR3: 00000001122ab000 CR4: 0000000000350ef0 内核:
bond0:(从 eni0np1):使接口成为新的活动接口 内核:调用跟踪:内核:<TASK> 内核:?
__die+0x1f/0x60 内核:bond0:(从属 eni0np1):bond_ipsec_add_sa_all:无法添加 SA 内核:? page_fault_oops+0x142/0x4c0 内核:? do_user_addr_fault+0x65/0x670 内核:? kvm_read_and_reset_apf_flags+0x3b/0x50 内核:bond0:(从属 eni0np1):使接口成为新的活动接口 内核:? exc_page_fault+0x7b/0x180 内核:? asm_exc_page_fault+0x22/0x30 内核:? nsim_bpf_uninit+0x50/0x50 [netdevsim] 内核:bond0:(从属 eni0np1):bond_ipsec_add_sa_all:无法添加 SA 内核:?内核:bond0:(从属 eni0np1):使接口成为新的活动接口 内核:nsim_ipsec_offload_ok+0x7b/0x90 [bonding] 内核:xfrm_output+0x61/0x3b0 内核:bond0:(从属 eni0np1):bond_ipsec_add_sa_all : 无法添加 SA 内核:
ip_push_pending_frames+0x56/0x80 (CVE-2024-44989)

- 在 Linux 内核中,解决了以下漏洞:bonding:修复 bond_ipsec_offload_ok 中的空指针取消引用。在取消引用指针之前,我们必须检查是否存在活动的从属。
(CVE-2024-44990)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 CentOS 9 Stream bpftool 程序包。

另见

https://kojihub.stream.centos.org/koji/buildinfo?buildID=68259

插件详情

严重性: Medium

ID: 207605

文件名: centos9_kernel-5_14_0-511_68259.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/9/24

最近更新时间: 2024/9/24

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-44990

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel-rt-devel-matched, p-cpe:/a:centos:centos:kernel-rt-modules-core, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-64k-debug, p-cpe:/a:centos:centos:libperf, p-cpe:/a:centos:centos:kernel-rt-core, p-cpe:/a:centos:centos:kernel-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules-extra, p-cpe:/a:centos:centos:kernel-64k-modules-core, p-cpe:/a:centos:centos:kernel-64k-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:centos:centos:kernel-debug-uki-virt-addons, p-cpe:/a:centos:centos:kernel-rt-modules-extra, p-cpe:/a:centos:centos:python3-perf, p-cpe:/a:centos:centos:kernel-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump, p-cpe:/a:centos:centos:kernel-64k-debug-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump-devel-matched, p-cpe:/a:centos:centos:kernel-debug-devel-matched, p-cpe:/a:centos:centos:kernel-64k-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-rt-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-64k-core, p-cpe:/a:centos:centos:kernel-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-modules-core, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:centos:centos:kernel-rt-modules-internal, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-rt-debug-modules-extra, p-cpe:/a:centos:centos:kernel-debug-uki-virt, p-cpe:/a:centos:centos:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-rt-debug-devel-matched, p-cpe:/a:centos:centos:kernel-zfcpdump-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-extra, p-cpe:/a:centos:centos:kernel-zfcpdump-devel, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:libperf-devel, p-cpe:/a:centos:centos:kernel-64k, p-cpe:/a:centos:centos:kernel-64k-modules-internal, p-cpe:/a:centos:centos:kernel-ipaclones-internal, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:rtla, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:kernel-64k-debug-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-extra, p-cpe:/a:centos:centos:kernel-selftests-internal, p-cpe:/a:centos:centos:kernel-modules-internal, p-cpe:/a:centos:centos:kernel-debug-modules, p-cpe:/a:centos:centos:rv, p-cpe:/a:centos:centos:kernel-zfcpdump-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-internal, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel-rt-debug-modules-internal, p-cpe:/a:centos:centos:kernel-64k-devel-matched, p-cpe:/a:centos:centos:kernel-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-modules-core, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-debug-modules-partner, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-core, p-cpe:/a:centos:centos:kernel-devel-matched, p-cpe:/a:centos:centos:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-modules-core, p-cpe:/a:centos:centos:kernel-uki-virt-addons, p-cpe:/a:centos:centos:kernel-uki-virt

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/9/19

漏洞发布日期: 2024/2/15

参考资料信息

CVE: CVE-2023-52672, CVE-2024-42253, CVE-2024-44989, CVE-2024-44990