Amazon Linux 2:内核 (ALASKERNEL-5.4-2025-103)

critical Nessus 插件 ID 240323

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.294-212.419。因此,会受到 ALAS2KERNEL-5.4-2025-103 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

scsi:target:修复 WRITE_SAME 无数据缓冲区崩溃

在较新版本的 SBC 规范中,我们有一个 NDOB 位,表示没有要写出的数据缓冲区。如果使用 sg_write_same --ndob 等命令设置此位,当我们访问 se_cmd->t_data_sg 时,target_core_iblock/file 的 execute_write_same 处理程序将崩溃,因为其为空。

此修补程序在常见的 WRITE SAME 代码中增加了 NDOB 位检查,因为我们不提供支持。并且,它针对每个处理程序中的零 SG 元素添加检查,以防发起程序尝试发送没有数据缓冲区的正常 WRITE SAME。(CVE-2022-21546)

在 Linux 内核中,以下漏洞已修复:

mm/khugepaged:修复 ->anon_vma 争用 (CVE-2023-52935)

在 Linux 内核中,以下漏洞已修复:

of:module:在 of_modalias() 中添加缓冲区溢出检查 (CVE-2024-38541)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v2m:防止 gicv2m_get_fwnode() 的释放后重用 (CVE-2025-37819)

在 Linux 内核中,以下漏洞已修复:

net_sched: hfsc:修复类处理中以 netem 作为子 qdisc 的 UAF 漏洞 (CVE-2025-37890)

在 Linux 内核中,以下漏洞已修复:

net_sched:qfq:修复类中以 netem 作为子 qdisc 的双列表添加 (CVE-2025-37913)

在 Linux 内核中,以下漏洞已修复:

net_sched:drr:修复类中以 netem 作为子 qdisc 的双列表添加 (CVE-2025-37915)

在 Linux 内核中,以下漏洞已修复:

tracing:修复 trace_seq_to_buffer() 中的 oob 写入 (CVE-2025-37923)

在 Linux 内核中,以下漏洞已修复:

iommu/amd:修复 parse_ivrs_acpihid 中潜在的缓冲区溢出 (CVE-2025-37927)

在 Linux 内核中,以下漏洞已修复:

sch_htb:使 htb_qlen_notify() 幂等(CVE-2025-37932)

在 Linux 内核中,以下漏洞已修复:

xenbus:使用 kref 跟踪 req 生命周期 (CVE-2025-37949)

在 Linux 内核中,以下漏洞已修复:

module:确保 kobject_put() 对于模块类型 kobjects 是安全的 (CVE-2025-37995)

在 Linux 内核中,以下漏洞已修复:

netfilter: ipset:修复了哈希类型中的区域锁定(CVE-2025-37997)

在 Linux 内核中,以下漏洞已修复:

openvswitch:修复 output_userspace() 中不安全的属性解析 (CVE-2025-37998)

在 Linux 内核中,以下漏洞已修复:

sch_hfsc:修复在 hfsc_enqueue() 中使用 peek 时的 qlen 核算缺陷 (CVE-2025-38000)

在 Linux 内核中,以下漏洞已修复:

net_sched:hfsc:解决两次将类添加到 eltree 的可重入排队 (CVE-2025-38001)

在 Linux 内核中,以下漏洞已修复:

can:bcm:为 procfs 内容添加缺少的 rcu 读取保护 (CVE-2025-38003)

在 Linux 内核中,以下漏洞已修复:

can:bcm:添加对 bcm_op 运行时更新的锁定 (CVE-2025-38004)

在 Linux 内核中,以下漏洞已修复:

nfs:处理解锁路径中的 nfs_get_lock_context 故障 (CVE-2025-38023)

在 Linux 内核中,以下漏洞已修复:

btrfs:修正 btrfs__prelim_ref 中 prelim_ref 参数的顺序 (CVE-2025-38034)

在 Linux 内核中,以下漏洞已修复:

vxlan:注释 FDB 数据争用 (CVE-2025-38037)

在 Linux 内核中,以下漏洞已修复:

smb:客户端:修复 cifs_fill_dirent 中的释放后使用 (CVE-2025-38051)

在 Linux 内核中,以下漏洞已修复:

__legitimize_mnt():对 MNT_SYNC_UMOUNT 的检查应在 mount_lock 下 (CVE-2025-38058)

在 Linux 内核中,以下漏洞已修复:

net: pktgen:修复了在 pktgen_thread_write() 中的用户给定缓冲区之外的访问 (CVE-2025-38061)

在 Linux 内核中,以下漏洞已修复:

dm cache:通过失败的设备恢复时阻断重试,防止 BUG_ON (CVE-2025-38066)

在 Linux 内核中,以下漏洞已修复:

libnvdimm/labels:修复 nd_label_data_init() 中的除法错误 (CVE-2025-38072)

在 Linux 内核中,以下漏洞已修复:

scsi:target:iscsi:修复已删除的连接时的超时 (CVE-2025-38075)

在 Linux 内核中,以下漏洞已修复:

crypto:algif_hash - 修复 hash_accept 中的双重释放 (CVE-2025-38079)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2025-103.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-21546.html

https://explore.alas.aws.amazon.com/CVE-2023-52935.html

https://explore.alas.aws.amazon.com/CVE-2024-38541.html

https://explore.alas.aws.amazon.com/CVE-2025-37819.html

https://explore.alas.aws.amazon.com/CVE-2025-37890.html

https://explore.alas.aws.amazon.com/CVE-2025-37913.html

https://explore.alas.aws.amazon.com/CVE-2025-37915.html

https://explore.alas.aws.amazon.com/CVE-2025-37923.html

https://explore.alas.aws.amazon.com/CVE-2025-37927.html

https://explore.alas.aws.amazon.com/CVE-2025-37932.html

https://explore.alas.aws.amazon.com/CVE-2025-37949.html

https://explore.alas.aws.amazon.com/CVE-2025-37995.html

https://explore.alas.aws.amazon.com/CVE-2025-37997.html

https://explore.alas.aws.amazon.com/CVE-2025-37998.html

https://explore.alas.aws.amazon.com/CVE-2025-38000.html

https://explore.alas.aws.amazon.com/CVE-2025-38001.html

https://explore.alas.aws.amazon.com/CVE-2025-38003.html

https://explore.alas.aws.amazon.com/CVE-2025-38004.html

https://explore.alas.aws.amazon.com/CVE-2025-38023.html

https://explore.alas.aws.amazon.com/CVE-2025-38034.html

https://explore.alas.aws.amazon.com/CVE-2025-38037.html

https://explore.alas.aws.amazon.com/CVE-2025-38051.html

https://explore.alas.aws.amazon.com/CVE-2025-38058.html

https://explore.alas.aws.amazon.com/CVE-2025-38061.html

https://explore.alas.aws.amazon.com/CVE-2025-38066.html

https://explore.alas.aws.amazon.com/CVE-2025-38072.html

https://explore.alas.aws.amazon.com/CVE-2025-38075.html

https://explore.alas.aws.amazon.com/CVE-2025-38079.html

插件详情

严重性: Critical

ID: 240323

文件名: al2_ALASKERNEL-5_4-2025-103.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2025/6/23

最近更新时间: 2025/8/4

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-38541

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2025/6/23

漏洞发布日期: 2023/3/22

参考资料信息

CVE: CVE-2022-21546, CVE-2023-52935, CVE-2024-38541, CVE-2025-37819, CVE-2025-37890, CVE-2025-37913, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37932, CVE-2025-37949, CVE-2025-37995, CVE-2025-37997, CVE-2025-37998, CVE-2025-38000, CVE-2025-38001, CVE-2025-38003, CVE-2025-38004, CVE-2025-38023, CVE-2025-38034, CVE-2025-38037, CVE-2025-38051, CVE-2025-38058, CVE-2025-38061, CVE-2025-38066, CVE-2025-38072, CVE-2025-38075, CVE-2025-38079