Amazon Linux 2:内核 (ALASKERNEL-5.10-2023-036)

high Nessus 插件 ID 180564

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.112-108.499。因此,会受到 ALAS2KERNEL-5.10-2023-036 公告中提及的多个漏洞影响。

2024-06-06:已将 CVE-2022-2977 添加到此公告中。

2024-02-01:已将 CVE-2022-41858 添加到此公告中。

2024-02-01:已将 CVE-2023-1249 添加到此公告中。

2023-08-31:已将 CVE-2022-28390 从此公告中删除。

2023-08-31:已将 CVE-2022-1205 从此公告中删除。

2023-08-31:已将 CVE-2022-1516 从此公告中删除。

2023-08-31:已将 CVE-2022-28389 从此公告中删除。

2023-08-31:已将 CVE-2022-1204 从此公告中删除。

2023-08-31:已将 CVE-2022-28388 从此公告中删除。

2023-08-31:已将 CVE-2023-1637 添加到此公告中。

在 fs/cifs/smb2ops.c 通用 Internet 文件系统 (CIFS) 中,发现 Linux 内核的 smb2_ioctl_query_info 函数存在拒绝服务 (DOS) 问题,原因在于 memdup_user 函数的返回不正确。此缺陷允许本地特权 (CAP_SYS_ADMIN) 攻击者造成系统崩溃。
(CVE-2022-0168)

当 KVM 更新客户机的页表条目时,会首先使用 get_user_pages_fast() 来固定页面。如果失败 (例如 vma->flags 为 VM_IO 或 VM_PFNMAP),它会通过 find_vma_intersection() 获取页面所处的 VMA,计算物理地址,通过 memremap() 将页面映射到内核虚拟地址,最后写入更新。问题在于,当我们通过 find_vma_intersection() 获取相关 VMA 时,系统仅检查 VM_PFNMAP,而不检查 VM_IO。在下方的复制器中,在 KVM_SET_USER_MEMORY_REGION 完成后,我们将客户机的内存映射替换为 io_uring 的内核-用户共享区域,然后执行 KVM_TRANSLATE 操作,从而最终触发页表条目更新。现在,memremap() 会返回 page_offset_base(所有物理内存的直接映射)+ vaddr(KVM_TRANSLATE 的线性地址)+ vm_pgoff(io_uring 执行 mmap(2) 时的偏移量),并将返回值用作 CMPXCHG 的基址(在此情况下写入 0x21)。
vaddr 和 vm_pgoff 均可由用户模式进程控制,因此写入可能会超过之前映射的客户机内存空间并触发 UAF 等异常。此漏洞与 CVE-2021-22543 有相似之处。(CVE-2022-1158)

在 Linux 内核的 net/key/af_key.c 的 pfkey_register 函数中发现了一个漏洞。此漏洞允许本地无特权用户获取内核内存的访问权限,从而导致系统崩溃或内部内核信息泄漏。(CVE-2022-1353)

在用户触发超时刷新和删除之间争用情形的方式中,在 Linux 内核的 io_uring 接口子系统中发现了释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-29582)

在代理虚拟化 TPM 设备的 Linux 内核实现中发现了一个缺陷。在配置了虚拟化 TPM 设备(并非默认配置)的系统上,本地攻击者可以造成释放后使用错误,并且可能会提升系统权限。(CVE-2022-2977)

在 Linux 内核中发现一个缺陷。Slip 驱动程序在 drivers/net/slip/slip.c 的 sl_tx_timeout 中执行分离时,可能发生空指针取消引用。利用此问题,攻击者可造成系统崩溃或泄露内核内部信息。(CVE-2022-41858)

在 Linux 内核的核心转储子系统中发现释放后使用缺陷。本地用户可以利用此缺陷造成系统崩溃。(CVE-2023-1249)

在 Linux 内核 X86 的 CPU 电源管理选项功能中,发现用户将 CPU 从暂停状态恢复为 RAM 的方式存在缺陷,可导致引导 CPU 易受到推测执行攻击行为影响。本地用户可利用此缺陷,在未经授权的情况下访问 CPU 的某些内存,方式类似于攻击中的推测执行行为。(CVE-2023-1637)

在适用于 6.2.10 版之前的 Linux 内核的某些 Intel(R) i915 图形驱动程序中,由于对内存缓冲区边界内的操作限制不当,经过身份验证的用户可借此通过本地访问实现权限提升。(CVE-2023-28410)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2023-036.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0168.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1158.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1353.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29582.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2977.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41858.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1249.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1637.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28410.html

插件详情

严重性: High

ID: 180564

文件名: al2_ALASKERNEL-5_10-2023-036.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/9/6

最近更新时间: 2024/6/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-29582

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-28410

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.112-108.499, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/6/29

漏洞发布日期: 2022/4/22

参考资料信息

CVE: CVE-2022-0168, CVE-2022-1158, CVE-2022-1353, CVE-2022-29582, CVE-2022-2977, CVE-2022-41858, CVE-2023-1249, CVE-2023-1637, CVE-2023-28410