Amazon Linux 2:内核 (ALAS-2025-2843)

high Nessus 插件 ID 235023

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.355-276.639。因此,该软件受到 ALAS2-2025-2843 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

nbd:修复了 flush_workqueue 中的空指针问题 (CVE-2021-46981)

在 Linux 内核中发现,btrfs 中 fs/btrfs/ctree.c 的 btrfs_search_slot 存在释放后使用缺陷。攻击者可利用此缺陷导致系统崩溃,并可能造成内核信息泄漏 (CVE-2023-1611)

nftables nf_osf_match_one() 中的越界读取漏洞 (CVE-2023-39189)

在 Linux 内核中,以下漏洞已修复:

bonding:停止 bond_setup_by_slave() 中的设备 (CVE-2023-52784)

在 Linux 内核中,以下漏洞已修复:

scsi: iscsi_tcp : 修复了访问 shost IP 地址时,注销期间发生的释放后使用 (UAF) 问题 (CVE-2023-52975)

在 Linux 内核中,以下漏洞已修复:

mm:在 remap_file_pages() 中调用 security_mmap_file() LSM 钩子 (CVE-2024-47745)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复 nilfs_btree_check_delete() 中可能出现的越界读取问题 (CVE-2024-47757)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 extents 路径缓冲区中的 brelse() 重复调用问题 (CVE-2024-49882)

在 Linux 内核中,以下漏洞已修复:

net:不延迟 dst_release() 中的 dst_entries_add() (CVE-2024-50036)

在 Linux 内核中,以下漏洞已修复:

vsock/virtio:vsk->trans 中发生的悬摆指针初始化问题 (CVE-2024-50264)

在 Linux 内核中,以下漏洞已修复:

dm cache:修复第一次恢复时潜在的越界访问漏洞 (CVE-2024-50278)

在 Linux 内核中,以下漏洞已修复:

security/keys:修复 key_task_permission 中的 slab 越界问题 (CVE-2024-50301)

在 Linux 内核中,以下漏洞已修复:

ipv6: mcast:扩展 igmp6_send() 中的 RCU 保护 (CVE-2025-21759)

在 Linux 内核中,以下漏洞已修复:

vrf:使用 l3mdev_l3_out() 中的 RCU 保护 (CVE-2025-21791)

在 Linux 内核中,以下漏洞已修复:

nfsd:释放 acl_access/acl_default 后将其清除 (CVE-2025-21796)

在 Linux 内核中,以下漏洞已修复:

geneve:修复 geneve_find_dev() 中的释放后使用漏洞。(CVE-2025-21858)

在 Linux 内核中,以下漏洞已修复:

x86/microcode/AMD:修复没有 CPU 的 NUMA 节点的系统上的越界问题 (CVE-2025-21991)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2-2025-2843.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2021-46981.html

https://explore.alas.aws.amazon.com/CVE-2023-1611.html

https://explore.alas.aws.amazon.com/CVE-2023-39189.html

https://explore.alas.aws.amazon.com/CVE-2023-52784.html

https://explore.alas.aws.amazon.com/CVE-2023-52975.html

https://explore.alas.aws.amazon.com/CVE-2024-47745.html

https://explore.alas.aws.amazon.com/CVE-2024-47757.html

https://explore.alas.aws.amazon.com/CVE-2024-49882.html

https://explore.alas.aws.amazon.com/CVE-2024-50036.html

https://explore.alas.aws.amazon.com/CVE-2024-50264.html

https://explore.alas.aws.amazon.com/CVE-2024-50278.html

https://explore.alas.aws.amazon.com/CVE-2024-50301.html

https://explore.alas.aws.amazon.com/CVE-2025-21759.html

https://explore.alas.aws.amazon.com/CVE-2025-21791.html

https://explore.alas.aws.amazon.com/CVE-2025-21796.html

https://explore.alas.aws.amazon.com/CVE-2025-21858.html

https://explore.alas.aws.amazon.com/CVE-2025-21991.html

插件详情

严重性: High

ID: 235023

文件名: al2_ALAS-2025-2843.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2025/4/30

最近更新时间: 2025/8/19

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-21991

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-4.14.355-276.639, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/4/23

漏洞发布日期: 2025/3/12

参考资料信息

CVE: CVE-2021-46981, CVE-2023-1611, CVE-2023-39189, CVE-2023-52784, CVE-2023-52975, CVE-2024-47745, CVE-2024-47757, CVE-2024-49882, CVE-2024-50036, CVE-2024-50264, CVE-2024-50278, CVE-2024-50301, CVE-2025-21759, CVE-2025-21791, CVE-2025-21796, CVE-2025-21858, CVE-2025-21991