Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2023-132)

high Nessus 插件 ID 173140

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2023-132 公告中提及的多个漏洞影响。

2024-06-19:已将 CVE-2023-52746 添加到此公告中。

2023-11-09:已将 CVE-2023-3567 添加到此公告中。

2023-10-10:已将 CVE-2023-3359 添加到此公告中。

已发现在某些 AMD CPU 上,RAS(返回地址堆栈,在某些 AMD 文档中也称为 RAP [返回地址预测器],在 Intel 术语中也称为 RSB [返回堆栈缓冲区])在非空闲线程之间进行动态分区。攻击者可利用此漏洞,控制邻近线程上的推测执行。(CVE-2022-27672)

上游缺陷报告对此问题的描述如下:

在 Linux 内核的可靠数据报套接字 (RDS) 协议实现中发现了一个缺陷。rds_rm_zerocopy_callback() 在造成类型混淆的列表标头上使用 list_entry()。本地用户可通过 rds_message_put() 触发此漏洞。类型混淆导致“struct rds_msg_zcopy_info *info”实际上指向可能由本地用户控制的其他内容。触发此漏洞的方式已为用户所知,该漏洞将导致越界访问和锁定损坏。(CVE-2023-1078)

在 Linux 内核的 Framebuffer 控制台 (fbcon) 中发现了一个缺陷。向 fbcon_set_font 提供大于 32 的 font->width 和 font->height 时,由于检查不到位,会发生 shift 越界,从而导致不明行为并可能导致拒绝服务。(CVE-2023-3161)

drivers/nvmem/brcm_nvram.c 中的 brcm_nvram_parse 缺少对 kzalloc() 的返回值的检查,将导致空指针取消引用缺陷 (CVE-2023-3359)

在 Linux 内核中,发现 vc_screen 中 drivers/tty/vt/vc_screen.c 的 vcs_read 存在一个释放后使用缺陷。如果攻击者具有本地用户访问权限,他们可利用此缺陷造成系统崩溃或泄露内核内部信息。(CVE-2023-3567)

在 Linux 内核中,以下漏洞已修复:

xfrm/compat:阻止 xfrm_xlate32_attr() 中潜在的 spectre v1 小工具 (CVE-2023-52746)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever=2023.0.20230315”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-132.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27672.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1078.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3161.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3359.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3567.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52746.html

插件详情

严重性: High

ID: 173140

文件名: al2023_ALAS2023-2023-132.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2023/3/21

最近更新时间: 2024/6/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-1078

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.12-17.42, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/3/11

漏洞发布日期: 2023/2/15

参考资料信息

CVE: CVE-2022-27672, CVE-2023-1078, CVE-2023-3161, CVE-2023-3359, CVE-2023-3567, CVE-2023-52746