Amazon Linux 2:内核 (ALASKERNEL-5.15-2025-073)

high Nessus 插件 ID 238031

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.184-125.190。因此,会受到 ALAS2KERNEL-5.15-2025-073 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

scsitarget修复 WRITE_SAME 无数据缓冲区崩溃

在较新版本的 SBC 规范中引入了一个 NDOB 位该位指示不存在可以写出的数据缓冲区。如果使用 sg_write_same --ndob 等命令设置此位则当我们前往访问 se_cmd->t_data_sg 时将在 target_core_iblock/file'sexecute_write_same 处理程序中发生崩溃因为其为 NULL。

此修补程序在通用 WRITE SAME 代码中添加对 NDOB 位的检查因为我们不支持它。此外它还在每个处理程序中添加了零 SG 元素检查以防发起程序尝试发送正常的 WRITE SAME 而没有数据缓冲区。 (CVE-2022-21546)

在 Linux 内核中,以下漏洞已修复:

drm/i915/gt清除部分引擎发现失败 (CVE-2022-48893)

在 Linux 内核中,以下漏洞已修复:

cifs:修复 cifs_demultiplex_thread() 中的 UAF (CVE-2023-52572)

在 Linux 内核中,以下漏洞已修复:

bpf:在调用 bpf 映射帮助程序之前检查 rcu_read_lock_trace_held() (CVE-2023-52621)

在 Linux 内核中,以下漏洞已修复:

smb:客户端:修复 cifs_debug_data_proc_show() 中的释放后使用缺陷 (CVE-2023-52752)

在 Linux 内核中,以下漏洞已修复:

smb: client:修复释放 mids 时可能发生死锁的问题 (CVE-2023-52757)

在 Linux 内核中,以下漏洞已修复:

fs/proc:do_task_stat:使用 sig->stats_lock 收集线程/子线程统计数据 (CVE-2024-26686)

在 Linux 内核中,以下漏洞已修复:

net/schedact_mirred如果已丢失 skb请勿替代 retval (CVE-2024-26739)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复 cifs_dump_full_key() 中潜在的 UAF 漏洞 (CVE-2024-35866)

在 Linux 内核中,以下漏洞已修复:

smbclient修复 cifs_stats_proc_show() 中的潜在 UAF (CVE-2024-35867)

在 Linux 内核中,以下漏洞已修复:

blk-iocost如果 iocg 已离线则不警告 (CVE-2024-36908)

在 Linux 内核中,以下漏洞已修复:

ofmodule在 of_modalias() 中添加缓冲区溢出检查 (CVE-2024-38541)

在 Linux 内核中,以下漏洞已修复:

smb/server修复 smb2_open() 中 Lease_ctx_info 的潜在 null-ptr-deref (CVE-2024-46742)

在 Linux 内核中,以下漏洞已修复:

netmana修复 mana_create_txq/rxq 的 NAPI 清理中的错误处理 (CVE-2024-46784)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复异步解密中的 UAF (CVE-2024-50047)

在 Linux 内核中,以下漏洞已修复:

net:修复配置过小的 gso_max_size/gso_ipv4_max_size 时会发生崩溃的问题 (CVE-2024-50258)

在 Linux 内核中,以下漏洞已修复:

filemap:修复 filemap_read() 中的边界检查 (CVE-2024-50272)

在 Linux 内核中,以下漏洞已修复:

dm 缓存:修复 cache_ctr 错误时刷新未初始化的 delayed_work (CVE-2024-50280)

在 Linux 内核中,以下漏洞已修复:

sched/task_stack:修复 KASAN 标记指针的 object_is_on_stack()(CVE-2024-53128)

在 Linux 内核中,以下漏洞已修复:

wifiath10k避免 sdio 删除期间的空指针错误 (CVE-2024-56599)

在 Linux 内核中,以下漏洞已修复:

ipv6:在删除设备时释放 nexthop

在 pmtu.sh 自测试中,CI 会在设备删除时间发生非周期性挂起:

unregister_netdevice:等待 veth_A-R1 释放。使用计数 = 6ref_tracker:
veth_A-R1@ffff888013df15d8 has 1/5 users atdst_init+0x84/0x4a0dst_alloc+0x97/0x150ip6_dst_alloc+0x23/0x90i p6_rt_pcpu_alloc+0x1e6/0x520ip6_pol_route+0x56f/0x840fib6_rule_lookup+0x334/0x630ip6_route_output_flags+0x 259/0x480ip6_dst_lookup_tail.constprop.0+0x5c2/0x940ip6_dst_lookup_flow+0x88/0x190udp_tunnel6_dst_lookup+0 x2a7/0x4c0vxlan_xmit_one+0xbde/0x4a50 [vxlan]vxlan_xmit+0x9ad/0xf20 [vxlan]dev_hard_start_xmit+0x10e/0x360
__dev_queue_xmit+0xf95/0x18c0arp_solicit+0x4a2/0xe00neigh_probe+0xaa/0xf0

虽然第一个可疑点是 dst_cache,但通过探测明确跟踪 dstowing(最后一个设备参照)可以证明原始 fib6_info 中的 nextthop 持有此类 dst。

与提交 f5b51fe804ec(ipv6:route:移除时清理异常)类似,断开实时 ipv6 dst 与待删除设备的连接时,我们需要明确释放原始 fib 信息:将 fib6_info cleanup 移动到 ip6_dst_ifdown() 中。

经测试的运行:

./pmtu.sh cleanup_ipv6_exception

在无 spat 的超过 400 次迭代的紧凑循环中,运行未修补的内核,我每 ~10 次迭代会发现一个崩溃问题。(CVE-2024-56751)

在 Linux 内核中,以下漏洞已修复:

bpf避免在 mmap 操作期间保持 freeze_mutex (CVE-2025-21853)

在 Linux 内核中,以下漏洞已修复:

nvme-tcp修复 nvme_tcp_recv_pdu() 中潜在的内存损坏 (CVE-2025-21927)

在 Linux 内核中,以下漏洞已修复:

net_schedets修复将 netem 用作子 qdisc 的类中的双重列表添加 (CVE-2025-37914)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2025-073.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21546.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48893.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52572.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52621.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52752.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52757.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26686.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26739.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35866.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35867.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36908.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38541.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46742.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46784.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50047.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50258.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50272.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50280.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53128.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56599.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56751.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21853.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21927.html

https://alas.aws.amazon.com/cve/html/CVE-2025-37914.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 238031

文件名: al2_ALASKERNEL-5_15-2025-073.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/6/9

最近更新时间: 2025/6/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-21927

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.184-125.190

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/6/9

漏洞发布日期: 2023/12/14

参考资料信息

CVE: CVE-2022-21546, CVE-2022-48893, CVE-2023-52572, CVE-2023-52621, CVE-2023-52752, CVE-2023-52757, CVE-2024-26686, CVE-2024-26739, CVE-2024-35866, CVE-2024-35867, CVE-2024-36908, CVE-2024-38541, CVE-2024-46742, CVE-2024-46784, CVE-2024-50047, CVE-2024-50258, CVE-2024-50272, CVE-2024-50280, CVE-2024-53128, CVE-2024-56599, CVE-2024-56751, CVE-2025-21853, CVE-2025-21927, CVE-2025-37914