Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。15-2025-073 (ALASKERNEL-5.15-2025-073)

high Nessus 插件 ID 238031

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.184-125.190。因此,会受到 ALAS2KERNEL-5.15-2025-073 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

scsi:target:修复 WRITE_SAME 无数据缓冲区崩溃

在较新版本的 SBC 规范中,我们有一个 NDOB 位,表示没有要写出的数据缓冲区。如果使用 sg_write_same --ndob 等命令设置此位,当我们访问 se_cmd->t_data_sg 时,target_core_iblock/file 的 execute_write_same 处理程序将崩溃,因为其为空。

此修补程序在常见的 WRITE SAME 代码中增加了 NDOB 位检查,因为我们不提供支持。并且,它针对每个处理程序中的零 SG 元素添加检查,以防发起程序尝试发送没有数据缓冲区的正常 WRITE SAME。(CVE-2022-21546)

在 Linux 内核中,以下漏洞已修复:

drm/i915/gt清除部分引擎发现失败 (CVE-2022-48893)

在 Linux 内核中,以下漏洞已修复:

cifs:修复 cifs_demultiplex_thread() 中的 UAF (CVE-2023-52572)

在 Linux 内核中,以下漏洞已修复:

bpf:在调用 bpf 映射帮助程序之前检查 rcu_read_lock_trace_held() (CVE-2023-52621)

在 Linux 内核中,以下漏洞已修复:

smb:客户端:修复 cifs_debug_data_proc_show() 中的释放后使用缺陷 (CVE-2023-52752)

在 Linux 内核中,以下漏洞已修复:

smb: client:修复释放 mids 时可能发生死锁的问题 (CVE-2023-52757)

在 Linux 内核中,以下漏洞已修复:

fs/proc:do_task_stat:使用 sig->stats_lock 收集线程/子线程统计数据 (CVE-2024-26686)

在 Linux 内核中,以下漏洞已修复:

net/sched:act_mirred:如果已经丢失 skb,请不要替代 retval (CVE-2024-26739)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复 cifs_dump_full_key() 中潜在的 UAF 漏洞 (CVE-2024-35866)

在 Linux 内核中,以下漏洞已修复:

smbclient修复 cifs_stats_proc_show() 中的潜在 UAF (CVE-2024-35867)

在 Linux 内核中,以下漏洞已修复:

blk-iocost:如果 iocg 已脱机,则不发出警告 (CVE-2024-36908)

在 Linux 内核中,以下漏洞已修复:

of:module:在 of_modalias() 中添加缓冲区溢出检查 (CVE-2024-38541)

在 Linux 内核中,以下漏洞已修复:

netmana修复 mana_create_txq/rxq 的 NAPI 清理中的错误处理 (CVE-2024-46784)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复异步解密中的 UAF (CVE-2024-50047)

在 Linux 内核中,以下漏洞已修复:

net:修复配置过小的 gso_max_size/gso_ipv4_max_size 时会发生崩溃的问题 (CVE-2024-50258)

在 Linux 内核中,以下漏洞已修复:

filemap:修复 filemap_read() 中的边界检查 (CVE-2024-50272)

在 Linux 内核中,以下漏洞已修复:

dm 缓存:修复 cache_ctr 错误时刷新未初始化的 delayed_work (CVE-2024-50280)

在 Linux 内核中,以下漏洞已修复:

sched/task_stack:修复 KASAN 标记指针的 object_is_on_stack()(CVE-2024-53128)

在 Linux 内核中,以下漏洞已修复:

wifiath10k避免 sdio 删除期间的空指针错误 (CVE-2024-56599)

在 Linux 内核中,以下漏洞已修复:

ipv6:在删除设备时释放 nexthop

在 pmtu.sh 自测试中,CI 会在设备删除时间发生非周期性挂起:

unregister_netdevice:等待 veth_A-R1 释放。使用计数 = 6ref_tracker:
veth_A-R1@ffff888013df15d8 has 1/5 users atdst_init+0x84/0x4a0dst_alloc+0x97/0x150ip6_dst_alloc+0x23/0x90i p6_rt_pcpu_alloc+0x1e6/0x520ip6_pol_route+0x56f/0x840fib6_rule_lookup+0x334/0x630ip6_route_output_flags+0x 259/0x480ip6_dst_lookup_tail.constprop.0+0x5c2/0x940ip6_dst_lookup_flow+0x88/0x190udp_tunnel6_dst_lookup+0 x2a7/0x4c0vxlan_xmit_one+0xbde/0x4a50 [vxlan]vxlan_xmit+0x9ad/0xf20 [vxlan]dev_hard_start_xmit+0x10e/0x360
__dev_queue_xmit+0xf95/0x18c0arp_solicit+0x4a2/0xe00neigh_probe+0xaa/0xf0

虽然第一个可疑点是 dst_cache,但通过探测明确跟踪 dstowing(最后一个设备参照)可以证明原始 fib6_info 中的 nextthop 持有此类 dst。

与提交 f5b51fe804ec(ipv6:route:移除时清理异常)类似,断开实时 ipv6 dst 与待删除设备的连接时,我们需要明确释放原始 fib 信息:将 fib6_info cleanup 移动到 ip6_dst_ifdown() 中。

经测试的运行:

./pmtu.sh cleanup_ipv6_exception

在无 spat 的超过 400 次迭代的紧凑循环中,运行未修补的内核,我每 ~10 次迭代会发现一个崩溃问题。(CVE-2024-56751)

在 Linux 内核中,以下漏洞已修复:

bpf:避免在 mmap 操作期间保持 freeze_mutex (CVE-2025-21853)

在 Linux 内核中,以下漏洞已修复:

nvme-tcp:修复 nvme_tcp_recv_pdu() 中潜在的内存损坏 (CVE-2025-21927)

在 Linux 内核中,以下漏洞已修复:

sctp:检测并防止引用 sendmsg 中已释放的传输 (CVE-2025-23142)

在 Linux 内核中,以下漏洞已修复:

mptcp:修复 can_accept_new_subflow 中的空指针 (CVE-2025-23145)

在 Linux 内核中,以下漏洞已修复:

i3c:在 i3c_master_queue_ibi() 中新增空指针检查 (CVE-2025-23147)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 do_split 中的差一错误 (CVE-2025-23150)

在 Linux 内核中,以下漏洞已修复:

net:vlan:不在打开时传播标记 (CVE-2025-23163)

在 Linux 内核中,以下漏洞已修复:

ext4:忽略超出有效范围的 xattrs (CVE-2025-37738)

在 Linux 内核中,以下漏洞已修复:

net:tls:明确禁止断开连接 (CVE-2025-37756)

在 Linux 内核中,以下漏洞已修复:

virtiofs:添加文件系统上下文源名称检查 (CVE-2025-37773)

在 Linux 内核中,以下漏洞已修复:

isofs:阻止使用过小的 fid (CVE-2025-37780)

在 Linux 内核中,以下漏洞已修复:

net:openvswitch:修复 set() 操作中的嵌套密钥长度验证 (CVE-2025-37789)

在 Linux 内核中,以下漏洞已修复:

net_sched: hfsc:修复类处理中的 UAF 漏洞 (CVE-2025-37797)

在 Linux 内核中,以下漏洞已修复:

crypto:null - 使用自旋锁替代互斥锁 (CVE-2025-37808)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v2m:防止 gicv2m_get_fwnode() 的释放后重用 (CVE-2025-37819)

在 Linux 内核中,以下漏洞已修复:

net_sched:hfsc:同时修复 hfsc_dequeue() 中潜在的 UAF 问题 (CVE-2025-37823)

在 Linux 内核中,以下漏洞已修复:

PCI:修复 pci_register_host_bridge() 中的引用泄漏问题 (CVE-2025-37836)

在 Linux 内核中,以下漏洞已修复:

jbd2:删除错误的 sb->s_sequence 检查 (CVE-2025-37839)

在 Linux 内核中,以下漏洞已修复:

cifs:避免 dbg 调用中的空指针取消引用 (CVE-2025-37844)

在 Linux 内核中,以下漏洞已修复:

scsi:st:修复 st_setup() 中的数组溢出 (CVE-2025-37857)

在 Linux 内核中,以下漏洞已修复:

page_pool:避免无限循环以安排延迟的工作线程 (CVE-2025-37859)

在 Linux 内核中,以下漏洞已修复:

RDMA/core:静默过大的 kvmalloc() 警告 (CVE-2025-37867)

在 Linux 内核中,以下漏洞已修复:

nfsd:如果 dl_recall 排队失败,则直接减少 sc_count (CVE-2025-37871)

在 Linux 内核中,以下漏洞已修复:

KVM:x86:若*新*路由不可发布,则将 IRTE 重置为由主机控制 (CVE-2025-37885)

在 Linux 内核中,以下漏洞已修复:

net_sched: hfsc:修复类处理中以 netem 作为子 qdisc 的 UAF 漏洞 (CVE-2025-37890)

在 Linux 内核中,以下漏洞已修复:

net_sched:qfq:修复类中以 netem 作为子 qdisc 的双列表添加 (CVE-2025-37913)

在 Linux 内核中,以下漏洞已修复:

net_sched:ets:修复类中以 netem 作为子 qdisc 的双列表添加 (CVE-2025-37914)

在 Linux 内核中,以下漏洞已修复:

net_sched:drr:修复类中以 netem 作为子 qdisc 的双列表添加 (CVE-2025-37915)

在 Linux 内核中,以下漏洞已修复:

tracing:修复 trace_seq_to_buffer() 中的 oob 写入 (CVE-2025-37923)

在 Linux 内核中,以下漏洞已修复:

iommu/amd:修复 parse_ivrs_acpihid 中潜在的缓冲区溢出 (CVE-2025-37927)

在 Linux 内核中,以下漏洞已修复:

net:phy:leds:修复内存泄漏 (CVE-2025-37989)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.15-2025-073“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2025-073.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-21546.html

https://explore.alas.aws.amazon.com/CVE-2022-48893.html

https://explore.alas.aws.amazon.com/CVE-2023-52572.html

https://explore.alas.aws.amazon.com/CVE-2023-52621.html

https://explore.alas.aws.amazon.com/CVE-2023-52752.html

https://explore.alas.aws.amazon.com/CVE-2023-52757.html

https://explore.alas.aws.amazon.com/CVE-2024-26686.html

https://explore.alas.aws.amazon.com/CVE-2024-26739.html

https://explore.alas.aws.amazon.com/CVE-2024-35866.html

https://explore.alas.aws.amazon.com/CVE-2024-35867.html

https://explore.alas.aws.amazon.com/CVE-2024-36908.html

https://explore.alas.aws.amazon.com/CVE-2024-38541.html

https://explore.alas.aws.amazon.com/CVE-2024-46742.html

https://explore.alas.aws.amazon.com/CVE-2024-46784.html

https://explore.alas.aws.amazon.com/CVE-2024-50047.html

https://explore.alas.aws.amazon.com/CVE-2024-50258.html

https://explore.alas.aws.amazon.com/CVE-2024-50272.html

https://explore.alas.aws.amazon.com/CVE-2024-50280.html

https://explore.alas.aws.amazon.com/CVE-2024-53128.html

https://explore.alas.aws.amazon.com/CVE-2024-56599.html

https://explore.alas.aws.amazon.com/CVE-2024-56751.html

https://explore.alas.aws.amazon.com/CVE-2025-21853.html

https://explore.alas.aws.amazon.com/CVE-2025-21927.html

https://explore.alas.aws.amazon.com/CVE-2025-22027.html

https://explore.alas.aws.amazon.com/CVE-2025-23142.html

https://explore.alas.aws.amazon.com/CVE-2025-23145.html

https://explore.alas.aws.amazon.com/CVE-2025-23147.html

https://explore.alas.aws.amazon.com/CVE-2025-23150.html

https://explore.alas.aws.amazon.com/CVE-2025-23163.html

https://explore.alas.aws.amazon.com/CVE-2025-37738.html

https://explore.alas.aws.amazon.com/CVE-2025-37756.html

https://explore.alas.aws.amazon.com/CVE-2025-37773.html

https://explore.alas.aws.amazon.com/CVE-2025-37780.html

https://explore.alas.aws.amazon.com/CVE-2025-37789.html

https://explore.alas.aws.amazon.com/CVE-2025-37797.html

https://explore.alas.aws.amazon.com/CVE-2025-37808.html

https://explore.alas.aws.amazon.com/CVE-2025-37819.html

https://explore.alas.aws.amazon.com/CVE-2025-37823.html

https://explore.alas.aws.amazon.com/CVE-2025-37836.html

https://explore.alas.aws.amazon.com/CVE-2025-37839.html

https://explore.alas.aws.amazon.com/CVE-2025-37844.html

https://explore.alas.aws.amazon.com/CVE-2025-37857.html

https://explore.alas.aws.amazon.com/CVE-2025-37859.html

https://explore.alas.aws.amazon.com/CVE-2025-37867.html

https://explore.alas.aws.amazon.com/CVE-2025-37871.html

https://explore.alas.aws.amazon.com/CVE-2025-37885.html

https://explore.alas.aws.amazon.com/CVE-2025-37890.html

https://explore.alas.aws.amazon.com/CVE-2025-37913.html

https://explore.alas.aws.amazon.com/CVE-2025-37914.html

https://explore.alas.aws.amazon.com/CVE-2025-37915.html

https://explore.alas.aws.amazon.com/CVE-2025-37923.html

https://explore.alas.aws.amazon.com/CVE-2025-37927.html

https://explore.alas.aws.amazon.com/CVE-2025-37940.html

https://explore.alas.aws.amazon.com/CVE-2025-37989.html

插件详情

严重性: High

ID: 238031

文件名: al2_ALASKERNEL-5_15-2025-073.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2025/6/9

最近更新时间: 2025/8/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-21927

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.184-125.190, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/6/9

漏洞发布日期: 2023/12/14

参考资料信息

CVE: CVE-2022-21546, CVE-2022-48893, CVE-2023-52572, CVE-2023-52621, CVE-2023-52752, CVE-2023-52757, CVE-2024-26686, CVE-2024-26739, CVE-2024-35866, CVE-2024-35867, CVE-2024-36908, CVE-2024-38541, CVE-2024-46742, CVE-2024-46784, CVE-2024-50047, CVE-2024-50258, CVE-2024-50272, CVE-2024-50280, CVE-2024-53128, CVE-2024-56599, CVE-2024-56751, CVE-2025-21853, CVE-2025-21927, CVE-2025-22027, CVE-2025-23142, CVE-2025-23145, CVE-2025-23147, CVE-2025-23150, CVE-2025-23163, CVE-2025-37738, CVE-2025-37756, CVE-2025-37773, CVE-2025-37780, CVE-2025-37789, CVE-2025-37797, CVE-2025-37808, CVE-2025-37819, CVE-2025-37823, CVE-2025-37836, CVE-2025-37839, CVE-2025-37844, CVE-2025-37857, CVE-2025-37859, CVE-2025-37867, CVE-2025-37871, CVE-2025-37885, CVE-2025-37890, CVE-2025-37913, CVE-2025-37914, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37940, CVE-2025-37989