Amazon Linux 2:内核 (ALASKERNEL-5.15-2024-033)

high Nessus 插件 ID 187777

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.145-95.156。因此,会受到 ALAS2KERNEL-5.15-2024-033 公告中提及的多个漏洞影响。

2024-06-19:已将 CVE-2023-52784 添加到此公告中。

2024-06-19:已将 CVE-2023-52803 添加到此公告中。

2024-06-19:已将 CVE-2023-52796 添加到此公告中。

2024-06-06:已将 CVE-2023-52881 添加到此公告中。

2024-06-06:已将 CVE-2024-0607 添加到此公告中。

2024-02-01:已将 CVE-2024-0584 添加到此公告中。

2024-01-19:已将 CVE-2023-52340 添加到此公告中。

2024-01-19:已将 CVE-2023-6531 添加到此公告中。

在 Linux 内核 6.5.9 及之前的版本中发现问题。在 SQ 线程退出的竞争中,可能会发生 io_uring/fdinfo.c io_uring_show_fdinfo 空指针取消引用。(CVE-2023-46862)

路由器在遇到太大而无法传输到下一跃点的 IPv6 数据包时,将向发送方返回“ICMP6 数据包过大 (PTB)”消息。发送方会缓存更新后的最大传输单元 (MTU),以便了解在随后路由到同一主机时不要超过此值。

在 6.3之前的 Linux 内核中,向缓存添加目标时,如果条目数超过阈值,则系统会对 IPv6 目标路由缓存执行垃圾回收。此垃圾回收操作会在保持锁定时检查缓存中的每个条目。在这些受影响的内核版本中,Pv6 ICMP6 PTB 消息洪流可造成高锁争夺和 CPU 使用率增加,从而发生拒绝服务情形。

补丁通过使 IPv6 代码更接近 IPv4 代码(不存在此问题),向后移植 Linux 内核 6.3 中的垃圾回收改进功能。

补丁:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=af6d10345ca76670c1b7c37799f0d5576ccef277 (CVE-2023-52340)

在 Linux 内核中,以下漏洞已修复:

bonding:停止 bond_setup_by_slave() 中的设备 (CVE-2023-52784)

在 Linux 内核中,以下漏洞已修复:

ipvlan:添加 ipvlan_route_v6_outbound() 辅助函数 (CVE-2023-52796)

在 Linux 内核中,以下漏洞已修复:

SUNRPC:修复 RPC 客户端,清理了已释放的 pipefs dentry (CVE-2023-52803)

在 Linux 内核中,以下漏洞已修复:

tcp:不接受从未发送过的字节的 ACK (CVE-2023-52881)

在 Linux 内核的 NVMe-oF/TCP 子系统中发现了一个越界读取漏洞。远程攻击者可利用此缺陷发送构建的 TCP 数据包,触发基于堆的缓冲区溢出,进而导致 kmalloc 数据被打印,同时也可能泄漏到内核环形缓冲区 (dmesg)。
(CVE-2023-6121)

在 Linux 内核中发现了一个释放后使用缺陷,原因是 Unix 垃圾回收器在删除 SKB 时与 unix_stream_read_generic() 函数在套接字上存在争用问题,而该 SKB 正在该套接字上排队。
(CVE-2023-6531)

在 Linux 内核中,在 nf_tables 的 net/netfilter/nft_dynset.c 中的 nft_dynset_init() 中发现了一个空指针取消引用漏洞。具有 CAP_NET_ADMIN 用户权限的本地攻击者可利用此问题触发拒绝服务。(CVE-2023-6622)

Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

函数 nft_pipapo_walk 在 set walk 期间未跳过不活动元素,导致 PIPAPO(堆数据包策略)元素双重停用,进而导致释放后使用漏洞。

我们建议升级过去的提交 317eb9685095678f2c9f5a8189de698c5354316a。(CVE-2023-6817)

可以利用 Linux 内核的性能事件系统组件中的堆越界写入漏洞实现本地特权提升。

perf_event 的 read_size 可能溢出,导致 perf_read_group() 发生堆越界递增或写入。

我们建议升级过去的提交 382c27f4ed28f803b1f1473ac2d8db0afc795a1b。(CVE-2023-6931)

Linux 内核 ipv4 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

攻击者可利用争用情形导致定时器在由其他线程释放的 RCU 读取锁定对象上被错误注册。

我们建议升级过去的提交 e2b706c691905fe78468c361aaabc719d0a496f1。(CVE-2023-6932)

在 Linux 内核的网络子组件中,net/ipv4/igmp.c 的 igmp_start_timer 中发现了一个释放后使用问题。此缺陷可导致本地用户在接收 igmp 查询数据包时出现 refcnt 释放后使用问题,从而导致内核信息泄漏。(CVE-2024-0584)

netfilter:nf_tables:修复了 nft_byteorder_eval() 中的指针匹配问题 (CVE-2024-0607)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-033.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6121.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6531.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6622.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6817.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6931.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6932.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0584.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0607.html

https://alas.aws.amazon.com/cve/html/CVE-2023-46862.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52340.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52784.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52796.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52803.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52881.html

插件详情

严重性: High

ID: 187777

文件名: al2_ALASKERNEL-5_15-2024-033.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2024/1/9

最近更新时间: 2024/6/25

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-6817

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.145-95.156, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/5

漏洞发布日期: 2023/10/29

参考资料信息

CVE: CVE-2023-46862, CVE-2023-52340, CVE-2023-52784, CVE-2023-52796, CVE-2023-52803, CVE-2023-52881, CVE-2023-6121, CVE-2023-6531, CVE-2023-6622, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2024-0584, CVE-2024-0607