Amazon Linux 2:内核 (ALASKERNEL-5.10-2024-075)

high Nessus 插件 ID 213355

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.214-202.855。因此,会受到 ALAS2KERNEL-5.10-2024-075 公告中提及的多个漏洞影响。

2025-01-21:已将 CVE-2024-26878 添加到此公告中。

2025-01-21:已将 CVE-2024-27388 添加到此公告中。

2025-01-21:已将 CVE-2024-26863 添加到此公告中。

2025-01-21:已将 CVE-2024-27025 添加到此公告中。

2025-01-21:已将 CVE-2024-26872 添加到此公告中。

2025-01-21:已将 CVE-2024-26862 添加到此公告中。

2025-01-21:已将 CVE-2024-26861 添加到此公告中。

2025-01-21:已将 CVE-2024-27038 添加到此公告中。

2025-01-21:已将 CVE-2024-26901 添加到此公告中。

2025-01-21:已将 CVE-2024-26898 添加到此公告中。

2025-01-21:已将 CVE-2023-52656 添加到此公告中。

2025-01-21:已将 CVE-2024-26809 添加到此公告中。

2025-01-21:已将 CVE-2024-26880 添加到此公告中。

2025-01-21:已将 CVE-2024-26816 添加到此公告中。

2025-01-21:已将 CVE-2024-26859 添加到此公告中。

2025-01-21:已将 CVE-2024-36031 添加到此公告中。

2025-01-21:已将 CVE-2023-52447 添加到此公告中。

2025-01-21:已将 CVE-2024-27077 添加到此公告中。

2025-01-21:已将 CVE-2024-27065 添加到此公告中。

在 Linux 内核中,以下漏洞已修复:

bpf:必要时延迟释放内部映射

更新或删除映射数组或映射 htab 中的内部映射时,不可休眠程序或可休眠程序仍可访问此映射。但是,如果 ref-counter 排在最后(大多数情况下为 true),bpf_map_fd_put_ptr() 会直接通过 bpf_map_put() 减少内部映射的 ref-counter,并且内部映射将被 kworker 中的 ops->map_free() 释放。但目前,大多数 .map_free() 回调不会使用 synchronize_rcu() 或其变体来等待 RCU 宽限期过去,因此在 ops->map_free 调用完成后,访问内部映射的 bpf 程序可能会引发释放后使用问题。

通过在一个 RCU 宽限期和一个任务跟踪 RCU 宽限期之后调用 bpf_map_free_deferred()(如果之前已从外部映射中删除内部映射),修复内部映射释放。如果要释放 bpf 映射的最后一个 ref-counter,可使用 call_rcu() 或 call_rcu_tasks_trace() 来达到延迟释放的目的。bpf_map 中新增的 rcu_head 字段与 work 字段共用同一存储空间,以减小 bpf_map 的大小。(CVE-2023-52447)

在 Linux 内核中,以下漏洞已修复:

io_uring:终止与 SCM_RIGHTS 相关的任何代码 (CVE-2023-52656)

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_set_pipapo:仅从破坏路径释放克隆中的元素 (CVE-2024-26809)

在 Linux 内核中,以下漏洞已修复:

x86、relocs:忽略 .notes 区段中的重定位 (CVE-2024-26816)

在 Linux 内核中,以下漏洞已修复:

net/bnx2x:防止访问 page_pool 中已释放的页面 (CVE-2024-26859)

在 Linux 内核中,以下漏洞已修复:

wireguard:receive:注释 receiving_counter.counter 周围的数据争用 (CVE-2024-26861)

在 Linux 内核中,以下漏洞已修复:

数据包:对 ignore_outgoing 周围的数据争用进行注释 (CVE-2024-26862)

在 Linux 内核中,以下漏洞已修复:

hsr:修复 hsr_get_node() 中的 uninit-value 访问 (CVE-2024-26863)

在 Linux 内核中,以下漏洞已修复:

NFSv4.2:修复了 mm/usercopy.c:102 的 nfs4_listxattr 内核缺陷 (CVE-2024-26870)

在 Linux 内核中,以下漏洞已修复:

RDMA/srpt:在 srpt 设备完全设置之前,不要注册事件处理程序 (CVE-2024-26872)

在 Linux 内核中,以下漏洞已修复:

quota:修复潜在的空指针取消引用 (CVE-2024-26878)

在 Linux 内核中,以下漏洞已修复:

dm:针对内部暂停调用 resume 方法 (CVE-2024-26880)

在 Linux 内核中,以下漏洞已修复:

net:ip_tunnel:确保拉取 ip_tunnel_rcv() 中的内部标头 (CVE-2024-26882)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:请勿在设备断开连接时发出 ATS 无效请求 (CVE-2024-26891)

在 Linux 内核中,以下漏洞已修复:

ACPI:processor_idle:修复 acpi_processor_power_exit() 中的内存泄漏 (CVE-2024-26894)

在 Linux 内核中,以下漏洞已修复:

aoe:修复 aoecmd_cfg_pkts 中潜在的释放后使用问题 (CVE-2024-26898)

在 Linux 内核中,以下漏洞已修复:

do_sys_name_to_handle():使用 kzalloc() 修复 kernel-infoleak (CVE-2024-26901)

在 Linux 内核中,以下漏洞已修复:

x86/mm:不允许对 copy_from_kernel_nofault() 进行 vsyscall 页面读取 (CVE-2024-26906)

在 Linux 内核中,以下漏洞已修复:

RDMA/mlx5:修复访问 Eth 网段时的 Fortify Source 警告 (CVE-2024-26907)

在 Linux 内核中,以下漏洞已修复:

nbd:对 nla_nest_start 进行 null 检查 (CVE-2024-27025)

在 Linux 内核中,以下漏洞已修复:

clk:修复 clk_core_get 空取消引用 (CVE-2024-27038)

在 Linux 内核中,以下漏洞已修复:

net:phy:修复 phy_get_internal_delay 访问空数组 (CVE-2024-27047)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_tables:在更新时不比较内部表的标志 (CVE-2024-27065)

在 Linux 内核中,以下漏洞已修复:

media:v4l2-mem2mem:修复 v4l2_m2m_register_entity 中的内存泄漏 (CVE-2024-27077)

在 Linux 内核中,以下漏洞已修复:

SUNRPC:修复 gssx_dec_option_array 中的某些内存泄漏 (CVE-2024-27388)

在 Linux 内核中,以下漏洞已修复:

keys:修复实例化时密钥覆盖 (CVE-2024-36031)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/cve/html/CVE-2024-26901.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26906.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26907.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27025.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27038.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27047.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27065.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27077.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27388.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36031.html

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-075.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52447.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52656.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26809.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26816.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26859.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26861.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26862.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26863.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26870.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26872.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26878.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26880.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26882.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26891.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26894.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26898.html

插件详情

严重性: High

ID: 213355

文件名: al2_ALASKERNEL-5_10-2024-075.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/12/23

最近更新时间: 2025/1/22

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-26907

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.214-202.855, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/12/5

漏洞发布日期: 2024/4/12

参考资料信息

CVE: CVE-2023-52447, CVE-2023-52656, CVE-2024-26809, CVE-2024-26816, CVE-2024-26859, CVE-2024-26861, CVE-2024-26862, CVE-2024-26863, CVE-2024-26870, CVE-2024-26872, CVE-2024-26878, CVE-2024-26880, CVE-2024-26882, CVE-2024-26891, CVE-2024-26894, CVE-2024-26898, CVE-2024-26901, CVE-2024-26906, CVE-2024-26907, CVE-2024-27025, CVE-2024-27038, CVE-2024-27047, CVE-2024-27065, CVE-2024-27077, CVE-2024-27388, CVE-2024-36031