Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2023-070)

high Nessus Plugin ID 173106

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-070 公告中所提及的多個弱點影響。

- 部分 AMD CPU 可能會暫時執行包括無條件直接分支在內的其他分支,進而可能導致資料洩漏。(CVE-2021-26341)

- LFENCE/JMP (緩解措施 V2-2) 在某些 AMD CPU 上可能無法充分緩解 CVE-2017-5715。
(CVE-2021-26401)

- 在某些 Intel(R) 處理器的內容之間不透明地共用分支預測器選取器,可能允許授權使用者透過本機存取實現資訊披露。(CVE-2022-0001)

- 在某些 Intel(R) 處理器的內容中不透明地共用分支預測器,可能允許授權使用者透過本地存取實現資訊披露。(CVE-2022-0002)

- 在 Linux 核心中發現一個缺陷。現有的 KVM SEV API 中存在弱點,非 root (主機) 使用者層級應用程式可以藉由在支援安全加密虛擬化 (SEV) 的 AMD CPU 中建立機密來賓 VM 執行個體來損毀主機核心。(CVE-2022-0171)

- 在 Linux 核心的檔案系統內容功能的 legacy_parse_param 函式驗證所提供參數長度的方式中,發現一個堆積型緩衝區溢位缺陷。無特權的 (在啟用無特權使用者命名空間的情況下,否則需要有命名空間的 CAP_SYS_ADMIN 特權) 本機使用者若能開啟不支援 Filesystem Context API (因而遞補至舊版處理進程) 的檔案系統,便可利用此缺陷提升其在系統中的權限。(CVE-2022-0185)

- 在 Linux 核心 cgroup_release_agent_write 中,於 kernel/cgroup/cgroup-v1.c 函式內發現一個弱點。在某些情況下,攻擊者可利用此缺陷,使用 cgroups v1 release_agent 功能提升權限並意外繞過命名空間隔離。
(CVE-2022-0492)

- 在 Linux 核心的 drivers/scsi/scsi_ioctl.c 的 scsi_ioctl 函式中發現一個核心資訊洩漏缺陷。此缺陷允許具有特殊使用者權限 (CAP_SYS_ADMIN 或 CAP_SYS_RAWIO) 的本機攻擊者破壞機密性。(CVE-2022-0494)

- 在 BPF_BTF_LOAD 不受限制地使用 eBPF 的方式中發現一個缺陷,由於使用者載入 BTF 的方式,可能導致 Linux 核心的 BPF 子系統中發生超出邊界記憶體寫入問題。本機使用者可利用此缺陷造成系統當機,或提升自己的系統權限。(CVE-2022-0500)

- Linux 核心 5.13+ icmp6 實作中存在記憶體洩漏弱點,這允許遠端攻擊者透過 130 或 131 類型的 icmp6 封包導致主機耗盡記憶體,進而對主機發動 DoS 攻擊。我們建議升級之前的修訂版本 2d3916f3189172d5c69d33065c3c21119fe539fc。(CVE-2022-0742)

- 發現在 Linux 核心的 copy_page_to_iter_pipe 和 push_pipe 函式中,新管道緩衝區結構的旗標成員缺少適當初始化,因此可能包含過時值。無權限的本機使用者可利用此缺陷,在唯讀檔案支援的頁面快取中寫入頁面,並因此提升其在系統上的權限。(CVE-2022-0847)

- 在使用者呼叫 DMA_FROM_DEVICE 時,於 Linux 核心的 DMA 子系統中發現一個記憶體洩漏缺陷。
此缺陷允許本機使用者在核心中讀取隨機記憶體。(CVE-2022-0854)

- 在 Linux 核心的 netfilter 子系統的 linux/net/netfilter/nf_tables_api.c 中發現一個缺陷。
本機使用者可利用此缺陷造成超出邊界寫入問題。(CVE-2022-1015)

- 在 Linux 核心的 net/netfilter/nf_tables_core.c:nft_do_chain 中發現可造成釋放後使用的缺陷。此問題需要以適當的前置條件處理「return」,無權限的本機攻擊者可藉此造成核心資訊洩漏。(CVE-2022-1016)

- Linux 核心中的 tc_new_tfilter 中有一個可允許本機攻擊者提升權限的釋放後使用弱點。需要沒有權限的使用者命名空間,惡意利用此弱點才能得逞。我們建議升級先前的提交 04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5 (CVE-2022-1055)

- 在 KVM 中發現一個缺陷。更新來賓的頁面表格項目時,程式未正確使用 vm_pgoff 作爲取得頁面 pfn 的位移。由於 vaddr 和 vm_pgoff 可由使用者模式處理程序控制,因此此缺陷允許主機上無權限的本機使用者在使用者空間區域之外寫入,並可能損毀核心,進而導致拒絕服務情形。(CVE-2022-1158)

- 在 Linux 核心檔案系統子元件的 fs/ext4/namei.c:dx_insert_block() 中發現一個釋放後使用缺陷。具有使用者特權的本機攻擊者可藉由此缺陷造成拒絕服務。
(CVE-2022-1184)

- 在 Linux 核心中發現一個缺陷。此缺陷允許攻擊者從使用者空間模擬 amateur radio,進而導致 null 指標解除參照弱點和釋放後使用弱點,造成 Linux 核心損毀。(CVE-2022-1199)

- 在啟用 dirty ring 支援的情況下釋放 vCPU 時,在 KVM 中發現 NULL 指標解除參照問題。
此缺陷允許主機上無權限的本機攻擊者發出特定的 ioctl 呼叫,進而造成可導致拒絕服務的核心 oops 情形。(CVE-2022-1263)

- 在 Linux 核心 net/key/af_key.c 的 pfkey_register 函式中發現一個弱點。無權限的本機使用者可利用此缺陷取得核心記憶體的存取權,進而導致系統當機或內部核心資訊洩漏。(CVE-2022-1353)

- 在 Linux 核心的 TeleTYpe 子系統中發現超出邊界讀取缺陷。由於 flush_to_ldisc 函式中存在記憶體洩漏弱點,使用者利用 ioctls 的 TIOCSPTLCK、TIOCGPTPEER、TIOCSTI 和 TCXONC 觸發爭用情形時會發生此問題。本機使用者可利用此缺陷造成系統當機,或從記憶體讀取未經授權的隨機資料。(CVE-2022-1462)

- 在使用者強制 ath9k_htc_wait_for_target 函式失敗並顯示部分輸入訊息的方式中,在 Linux 核心的 Atheros 無線介面卡驅動程式中發現一個釋放後使用缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-1679)

- 在 Linux 核心的 perf_event_open() 中發現爭用情形,無權限的使用者可藉此取得 root 權限。惡意使用者可利用此錯誤構建數個攻擊程式原語,例如核心位址資訊洩漏、任意執行等 (CVE-2022-1729)

- 啟用陰影索引標籤時,INVPCID 指令會導致呼叫 kvm_mmu_invpcid_gva。如果在 CR0.PG=0 的情況下執行 INVPCID,則不會設定 invlpg 回呼,且結果為 NULL 指標解除參照。
(CVE-2022-1789)

- 在 Linux 核心的 KVM 模組中發現 NULL 指標解除參照缺陷,其可導致 arch/x86/kvm/emulate.c 的 x86_emulate_insn 中發生拒絕服務。在 Intel CPU 的來賓中執行非法指令時會觸發此缺陷。(CVE-2022-1852)

- 拒絕原因:請勿使用此候選版本編號。ConsultID:CVE-2022-32250。原因:此候選編號與 CVE-2022-32250 重複。注意:所有 CVE 使用者都應該參照 CVE-2022-32250 而非此候選編號。已移除此候選版本中的所有參照和描述,以防止意外使用。(CVE-2022-1966)

- 拒絕原因:請勿使用此候選版本編號。ConsultID:CVE-2022-2078。原因:此候選編號是 CVE-2022-2078 的保留複本。注意:所有 CVE 使用者都應該參照 CVE-2022-2078 而非此候選編號。已移除此候選版本中的所有參照和描述,以防止意外使用 (CVE-2022-1972)

- 在 Linux 核心的 NTFS 日誌中,發現 fs/ntfs3/fslog.c 的 log_replay 中存在釋放後使用缺陷。
本機攻擊者可利用此缺陷造成系統當機或核心資訊洩漏問題。
(CVE-2022-1973)

- 在 Linux 核心的 nft_set_desc_concat_parse() 函式中發現一個弱點。此缺陷允許攻擊者透過 nft_set_desc_concat_parse() 觸發緩衝區溢位,進而造成拒絕服務並可能執行程式碼。(CVE-2022-2078)

- 在某些 Intel(R) 處理器中,多核心共用緩衝區若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21123)

- 在某些 Intel(R) 處理器中,微架構填補緩衝區若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21125)

- 對於某些 Intel(R) 處理器,特定的特殊暫存器寫入作業若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21166)

- Linux 核心 5.15.14 及之前版本中的 kernel /bpf/verifier.c 允許本機使用者獲取權限,這是因為可透過特定 *_OR_NULL 指標類型進行指標算術。(CVE-2022-23222)

- 拒絕原因:請勿使用此候選版本編號。ConsultIDs:無。原因:此候選版本的 CNA 未使用候選版本。備註:無。(CVE-2022-23816)

- 分支預測器中的別名可能造成部分 AMD 處理器預測錯誤的分支類型,這可能導致資訊洩漏。(CVE-2022-23825)

- 在 2022 年 3 月 8 日之前發布的 Arm Cortex 和 Neoverse 處理器不會正確限制快取推測,即 Spectre-BHB。攻擊者可利用分支歷程記錄緩衝區 (BHB) 中的共用分支歷程記錄來影響預測錯誤的分支。之後,攻擊者可能透過快取配置取得敏感資訊。(CVE-2022-23960)

- Linux 核心 5.16.8 及之前版本中的 drivers/usb/gadget/legacy/ inode.c 無法正確處理 dev->buf 版本。
(CVE-2022-24958)

- Linux 核心 5.4 版至 5.6.10 版中的 net/netfilter/nf_dup_netdev.c 允許本機使用者利用堆積超出邊界寫入弱點取得權限。這與 nf_tables_offload 有關。(CVE-2022-25636)

- 據發現,從非領導執行緒執行時,設防的 POSIX CPU 計時器會保留在清單上但已釋放,進而導致釋放後使用弱點。(CVE-2022-2585)

- 據發現,nft 物件或運算式可參照不同 nft 表格上的 nft 集,進而導致在刪除該表格時發生釋放後使用。(CVE-2022-2586)

- 據發現,Linux 核心中的 cls_route 篩選器實作在釋放舊的篩選器時,如果其控點的值是 0,則不會將其從雜湊表中移除。(CVE-2022-2588)

- io_uring UAF、Unix SCM 記憶體回收 ()CVE-2022-2602

- Linux 磁碟/網卡前端資料洩漏 [此 CNA 資訊記錄與多個 CVE 有關;本文說明了哪些方面/弱點與哪些 CVE 對應。] Linux Block 和 Network PV 裝置前端未將記憶體區域歸零便將之與後端共用 (CVE-2022-26365、CVE-2022-33740)。
此外,授權表格的粒度不允許共用小於 4K 的頁面,這導致無關資料會保留於相同的 4K 頁面中,這是因爲與後端共用的資料也可以被此後端存取 (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-26365、CVE-2022-33740、CVE-2022-33741、CVE-2022-33742)

- 某些 Intel(R) 處理器在內容之間不透明地共用回傳預測器目標,這讓授權使用者可以透過本機存取權造成資訊洩漏。(CVE-2022-26373)

- 在 Linux 核心的 nf_conntrack_irc 中發現一個問題,其中的訊息處理可能會發生混淆並且與訊息錯誤對應。當使用者在已設定 nf_conntrack_irc 的情況下使用未加密的 IRC 時,可能能夠繞過防火牆。(CVE-2022-2663)

- 在 Linux 核心 5.16.12 之前版本的 drivers/usb/gadget/udc/udc-xilinx.c 中,端點索引未經過驗證,且可能遭到主機操控以進行超出陣列存取。(CVE-2022-27223)

- Linux 核心 5.17.2 版及之前所有版本中的 SUNRPC 子系統可在確保通訊端處於預定狀態之前呼叫 xs_xprt_free。(CVE-2022-28893)

- 在 Linux 核心的 BPF 子系統中,使用者以大於對應 max_entries 的金鑰呼叫 bpf_tail_call 函式的方式中存在超出邊界讀取記憶體的缺陷。本機使用者利用此缺陷,未經授權即可存取某些資料。(CVE-2022-2905)

- 在 5.16.12 版之前的 Linux 核心中,drivers/infiniband/ulp/rtrs/rtrs- clt.c 有一個與 rtrs_clt_dev_release 相關的重複釋放問題。(CVE-2022-29156)

- Linux 核心 net/sched 中的不當更新參照計數弱點允許本機攻擊者將權限提升至 root。此問題會影響:Linux 核心 5.18 之前版本;4.14 和更新版本。(CVE-2022-29581)

- 在 Linux 核心 5.17.3 之前的版本中,fs/io_uring.c 具有釋放後使用,因為 io_uring 逾時中有爭用情形。無法存取任何使用者命名空間的本機使用者可觸發此問題;不過,爭用情形應該很少會遭到惡意利用。(CVE-2022-29582)

- 在某些依賴微架構的情況下,錯誤訓練的傳回指令分支預測允許使用者執行任意推測程式碼。(CVE-2022-29900)

- 第 6 至 8 代 Intel 微處理器受到新的 Spectre 變體影響,該變體能夠略過核心中的 retpoline 緩解措施造成任意資料洩漏。具有非特權使用者存取權的攻擊者可劫持傳回指令,在某些依賴微架構的情況下執行任意推測程式碼。(CVE-2022-29901)

- 當同時發生多個對 xfrm_probe_algs 的呼叫時,發現 Linux 核心中用於轉換封包的 IP 架構 (XFRM 子系統) 存在爭用情形。此缺陷讓本機攻擊者可能透過執行超出邊界讀取並將其複製到通訊端,來觸發超出邊界寫入或洩漏核心堆積記憶體。(CVE-2022-3028)

- Linux 核心 5.17.2 之前版本無法正確處理 seccomp 權限。PTRACE_SEIZE 程式碼路徑允許攻擊者繞過針對設定 PT_SUSPEND_SECCOMP 旗標的預定限制。(CVE-2022-30594)

- 在 i740 驅動程式中發現 Linux 核心缺陷。Userspace 程式可透過 ioctl() 介面將任何值傳遞至驅動程式,而驅動程式不會檢查「pixclock」的值,因此可能會造成除以零錯誤。(CVE-2022-3061)

- Linux 核心的 io_uring 中存在釋放後使用問題。Signalfd_poll() 和 bonding_poll() 使用存留期為目前工作的 waitqueue,在釋放此佇列之前,它會傳送 POLLFREE 通知給所有等候者。但遺憾的是,io_uring 輪詢未處理 POLLFREE。如果使用 io_uring 輪詢對 signalfd 或 binder fd 執行輪詢,並且 waitqueue 被釋放,這會造成釋放後使用。我們建議升級爲提交 fc78b2fc21f10c4c9c4d5d659a685710ffa63659 後版本 (CVE-2022-3176)

- 到 5.18.1 的 Linux 核心中,net/netfilter/nf_tables_api.c 允許本機使用者 (能夠建立使用者/網路名稱空間) 將權限提升至 Root,因為不正確的 NFT_STATEFUL_EXPR 檢查會導致釋放後使用。(CVE-2022-32250)

- 在 powerpc 32 位元平台上的 5.18.3 版及之前版本的 Linux 核心中發現一個問題。存取浮點暫存器時,ptrace PEEKUSER 和 POKEUSER (即 PEEKUSR 和 POKEUSR) 中會發生緩衝區溢位。(CVE-2022-32981)

- 在 Linux 核心的音效子系統中發現因不當鎖定導致的爭用情形。處理 SNDCTL_DSP_SYNC ioctl 時,此缺陷可導致 NULL 指標解除參照。有權限的本機使用者 (root 使用者或音訊群組的成員) 可利用此缺陷使系統當機,進而導致拒絕服務情形 (CVE-2022-3303)

- 網路後端可能造成 Linux netfront 使用已釋放的 SKB。在新增邏輯以支援 XDP (eXpress Data Path) 時,移動程式碼標籤的方式允許釋放被保留進行進一步處理的包含參照 (指標) 的 SKB。(CVE-2022-33743)

- 在 Linux 核心中發現一個歸類爲「有問題」的弱點。這會影響 IPv4 處置程式元件中 net/ipv4/fib_semantics.c 檔案的 fib_nh_match 函式。操控此弱點可導致超出邊界讀取。攻擊者可從遠端發動攻擊。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-210357。(CVE-2022-3435)

- 在低於 5.18.4 版的 Linux 核心中,drivers/rpmsg/virtio_rpmsg_bus.c 的 rpmsg_virtio_add_ctrl_dev 存在重複釋放情形。(CVE-2022-34494)

- 在低於 5.18.4 版的 Linux 核心中,drivers/rpmsg/virtio_rpmsg_bus.c 的 rpmsg_probe 存在重複釋放情形。
(CVE-2022-34495)

- 在 Linux 核心 5.18.9 及之前版本中發現一個問題。本機攻擊者可利用 nft_set_elem_init 中的類型混淆錯誤 (可導致緩衝區溢位) 提升權限,此弱點與 CVE-2022-32250 不同。(攻擊者可取得 root 存取權,但必須從無權限的使用者命名空間開始,才能取得 CAP_NET_ADMIN 存取權限。) 可在 net/netfilter/nf_tables_api.c 的 nft_setelem_parse_data 中修正此問題。(CVE-2022-34918)

- 拒絕原因:請勿使用此候選版本編號。ConsultIDs:無。原因:此候選版本由其 CNA 撤回。進一步調查顯示這並非安全性問題。備註:無。(CVE-2022-3522)

- 在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。受影響的是 Driver Handler 元件的 mm/memory.c 檔案中的未知函式。操控此弱點可導致釋放後使用。攻擊者可從遠端發動攻擊。建議套用修補程式以修正此問題。
此弱點的相關識別碼是 VDB-211020。(CVE-2022-3523)

- 在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。受到此弱點影響的是 IPv6 Handler 元件的 ipv6_renew_options 函式。攻擊者可利用此弱點造成記憶體洩漏。攻擊者可在遠端執行此攻擊。建議套用修補程式以修正此問題。
已爲此弱點指派識別碼 VDB-211021。(CVE-2022-3524)

- 在 Linux 核心中發現一個歸類爲「嚴重」的弱點。受影響的是 libbpf 元件中 tools/lib/bpf/btf_dump.c 檔案的 btf_dump_name_dups 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211032。(CVE-2022-3534)

- 在 Linux 核心中發現一個歸類爲「有問題」的弱點。此問題會影響 BPF 元件中 net/unix/af_unix.c 檔案的 unix_sock_destructor/unix_release_sock 函式。
攻擊者可利用此弱點造成記憶體洩漏。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211043。(CVE-2022-3543)

- 在 Linux 核心中發現一個歸類爲「有問題」的弱點。此弱點會影響 TCP 處理常式元件的 tcp_getsockopt/tcp_setsockopt 函式。利用此弱點可導致爭用情形。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211089。(CVE-2022-3566)

- 在 Linux 核心中發現一個歸類爲「有問題」的弱點。此弱點會影響 IPv6 處理常式元件的 inet6_stream_ops/inet6_dgram_ops 函式。利用此弱點可導致爭用情形。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211090。(CVE-2022-3567)

- 在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。這會影響 BPF 元件中 tools/lib/bpf/libbpf.c 檔案的 find_prog_by_sec_insn 函式。操控此弱點可導致 Null 指標解除參照。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211749。(CVE-2022-3606)

- 5.18.13 版之前的 Linux 核心缺少針對區塊起始符號 (.bss) 的特定清除作業,Xen PV 來賓作業系統使用者可藉此造成拒絕服務或取得權限。(CVE-2022-36123)

- 在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。此弱點會影響 BPF 元件中 mm/gup.c 檔案的 follow_page_pte 函式。利用此弱點可導致爭用情形。攻擊者可在遠端執行此攻擊。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211921。(CVE-2022-3623)

- 來賓可透過 netback 觸發 NIC 介面重設/中止/損毀。來賓可透過傳送特定類型的封包,在 Linux 型網路後端觸發 NIC 介面重設/中止/損毀。Linux 網路堆疊的其餘部分似乎有一個 (未寫入的) 假設,即封包通訊協定標頭都包含在 SKB 的線性區段中,如果不是這樣,則某些 NIC 會出現不良行為。據報告,Cisco (enic) 和 Broadcom NetXtrem II BCM5780 (bnx2x) 會發生此問題,但其他 NIC/驅動程式也可能有此問題。如果前端傳送具有分割標頭的要求,netback 會將違反上述假設的要求轉送至網路核心,進而導致上述錯誤行為。(CVE-2022-3643)

- 在 Linux 核心 5.18.14 以及之前版本中發現一個問題。 net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一個參照計數被捨棄兩次。(CVE-2022-36879)

- 在 Linux 核心 5.18.14 以及之前版本中,net/netfilter/nfnetlink_queue.c 中的 nfqnl_mangle 允許遠端攻擊者造成拒絕服務 (錯誤),這是因爲當 nf_queue 判定包含一個位元組的 nfta_payload 屬性時,skb_pull 可能遇到負數 skb->len。(CVE-2022-36946)

- 在 5.19 版之前的 Linux 核心中,發現 include/asm-generic/tlb.h 中存在問題。由於存在爭用情形 (unmap_mapping_range 與 munmap),裝置驅動程式可在頁面仍具有過時 TLB 項目時釋放此頁面。只有在使用 VM_PFNMAP VMA 的情況下,才會發生此問題。(CVE-2022-39188)

- 在 5.18.17 版之前的 Linux 核心中,發現 x86 KVM 子系統存在問題。無權限的來賓使用者可入侵來賓核心,這是因為在某些 KVM_VCPU_PREEMPTED 情況下,程式未正確處理 TLB 排清作業。(CVE-2022-39189)

- 在 Linux 核心 5.19.6 之前版本的 net/netfilter/nf_tables_api.c 中發現一個問題。繫結至已繫結的鏈結時,可能會發生拒絕服務。(CVE-2022-39190)

- 在 5.19 版之前的 Linux 核心中發現一個問題。在 drivers/video/fbdev/pxa3xx-gcu.c 的 pxa3xx_gcu_write 中,count 參數存在 size_t 與 int 類型沖突,這會導致整數溢位和繞過大小檢查。之後,因為它會作為 copy_from_user() 的第三個引數使用,所以可能引致堆積溢位。注意:最初的發現者認爲實際可發生溢位情況。(CVE-2022-39842)

- 在 Linux 核心 5.19.8 以及之前的所有版本中發現一個問題。 drivers/firmware/efi/capsule-loader.c 中存在爭用情形,可引致釋放後使用。(CVE-2022-40307)

- 在 Linux 核心的 GPU i915 核心驅動程式中發現一個不正確的 TLB 排清問題,可能導致隨機記憶體損毀或資料洩漏。本機使用者可利用此缺陷造成系統當機,或提升自己的系統權限。(CVE-2022-4139)

- 來賓可在 Linux netback 驅動程式中觸發鎖死 [此 CNA 資訊記錄與多個 CVE 有關;
文字說明了哪些方面/弱點對應於哪個 CVE。] XSA-392 的修補程式引入了另一個問題,當嘗試釋放因 XSA-392 處理而丟棄的 SKB 時,可能會導致鎖死 (CVE-2022-42328)。此外,當因其他原因中斷套件時,如果在 xen-netback 驅動程式所連線的介面中,netpoll 處於作用中,則可能會發生相同的鎖死情況 (CVE-2022-42329)。(CVE-2022-42328、CVE-2022-42329)

- 在 Linux 核心 5.19.15 之前版本以及低於 6.0.1 的 6.x 版中,usbmon 的 drivers/usb/mon/mon_bin.c 允許使用者空間用戶端損毀監視器的內部記憶體。(CVE-2022-43750)

- 在 Linux 核心的 SYSCTL 子系統中,在使用者變更特定核心參數和變數的方式中發現一個堆疊溢位缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-4378)

- 在 Linux 核心的 fs/nfs/nfs4file.c 內 __nfs42_ssc_open() 中發現一個釋放後使用弱點。
此缺陷允許攻擊者進行遠端拒絕 (CVE-2022-4379)

- 在 5.19.17 之前版本和 6.0.2 版的 Linux 核心中,NFSD 實作容易發生緩衝區溢位。NFSD 可將遠端程序呼叫 (RPC) 的接收和傳送緩衝區合併為一個頁面陣列,藉此追蹤每個 NFSD 執行緒保留的頁面數量。用戶端可透過 TCP 傳送在訊息結尾新增無用項目資料的 RPC 訊息,藉此強制縮小傳送緩衝區。但它仍會根據規範正確形成具有無用項目資料的 RPC 訊息,並將其轉送至處理程式。NFSD 中具有弱點的程式碼未預期超出配置的緩衝區空間有超大要求和寫入。CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H (CVE-2022-43945)

- 在 6.1-rc6 之前的 Linux 核心中,x86 KVM 子系統中存在爭用條件,在啟用巢狀虛擬化和 TDP MMU 的情況下,來賓作業系統使用者可藉此造成系統拒絕服務 (主機作業系統當機或主機作業系統記憶體損毀)。(CVE-2022-45869)

- 在 Linux 核心 NTFS3 驅動程式函式 attr_punch_hole() 中發現一個 NULL 指標解除參照缺陷。本機使用者可利用此缺陷造成系統當機。(CVE-2022-4842)

- 在 5.17.10 版之前的 Linux 核心中,在 drivers/input/input.c 中發現一個問題。攻擊者可造成拒絕服務 (不穩定),因為 input_set_capability 未正確處理事件程式碼超出點陣圖的情況。(CVE-2022-48619)

- 在 Linux 核心的 Netfilter 子系統中發現緩衝區溢位弱點。此問題可引致洩漏堆疊和堆積位址洩漏,並允許攻擊者透過執行任意程式碼將本機權限提升至 root 使用者權限。(CVE-2023-0179)

- 在 Linux 核心的 Network 子元件中,在 net/ipv6/raw.c 的 rawv6_push_pending_frames 中發現一個 NULL 指標解除參照缺陷。此缺陷會導致系統當機。(CVE-2023-0394)

- Linux 核心 64 位元版本上的 Copy_from_user 未實作 __uaccess_begin_nospec,允許使用者繞過 access_ok 檢查並將核心指標傳遞至 copy_from_user()。這將允許攻擊者洩漏資訊。我們建議在 commit 74e19ef0ff8061ef55957c3abd71614ef0f42f47 之後的應用程式進行升級 (CVE-2023-0459)

- Linux 核心中有一個釋放後使用弱點,可遭惡意利用來提升本機權限。必須設定核心組態旗標 CONFIG_TLS 或 CONFIG_XFRM_ESPINTCP,才能達到弱點,但該作業不需要任何權限。struct inet_connection_sock 的 icsk_ulp_data 有一個釋放後使用錯誤。啟用 CONFIG_TLS 時,使用者可在已連線的 tcp 通訊端上安裝 tls 內容 (struct tls_context)。如果此通訊端中斷連線並重新用作接聽程式,則不會清除內容。如果從接聽程式建立新的通訊端,則內容會繼承並受到影響。setsockopt TCP_ULP 作業不需要任何權限。建議升級過去的提交 2c02d41d71f90a5168391b6a5f2954112ba2307c (CVE-2023-0461)

- 在 Linux 核心的 io_uring 子元件中,在 io_install_fixed_file 的 io_uring/filetable.c 中發現一個釋放後使用缺陷。此缺陷可導致拒絕服務。
(CVE-2023-0469)

- 據發現,在 Linux 核心中,由於爭用問題,net/sched/sch_api.c 的 qdisc_graft 中存在釋放後使用缺陷。此缺陷可導致拒絕服務問題。若未套用修補程式 ebda44da44f6 (net:sched:修正了 qdisc_graft() 中的爭用條件),核心可能受到影響。(CVE-2023-0590)

- 在 Linux 核心 X86 的 CPU 電源管理選項功能中,發現使用者將 CPU 從暫停狀態恢復為 RAM 的方式存在缺陷,導致開機 CPU 容易遭受推測執行攻擊行為影響。本機使用者可利用此缺陷,在未經授權的情況下存取 CPU 的某些記憶體,這類似於推測執行攻擊行為。(CVE-2023-1637)

- 在 Linux 核心的 netdevsim 裝置驅動程式的事件排程內發現一個缺陷。此問題是因為不當管理參照計數所導致的。攻擊者可利用此問題,在系統中建立拒絕服務條件。(CVE-2023-2019)

- 在 Linux 核心的 net/sctp/stream_sched.c 中,發現 sctp 網路通訊協定存在 null 指標解除參照問題。如果 stream_in 配置失敗,stream_out 會被釋放並進一步存取。本機使用者可利用此缺陷造成系統當機,或可能引發拒絕服務。
(CVE-2023-2177)

- 在 Linux 核心 6.0.8 中,fs/ntfs3/run.c 的 run_unpack 存在釋放後使用問題,這與 NTFS 磁區大小和媒體磁區大小之間的差異有關。(CVE-2023-26544)

- 在 Linux 核心的 btrfs 中,在 fs/btrfs/relocation.c 的 prepare_to_relocate 中發現了一個釋放後使用弱點。在呼叫 btrfs_ioctl_defrag() 之前,呼叫 btrfs_ioctl_balance() 可能會觸發此潛在缺陷。(CVE-2023-3111)

- 在 Linux 核心 AMD Sensor Fusion Hub 驅動程式中發現一個 NULL 指標解除參照缺陷。本機使用者可利用此缺陷導致系統當機。(CVE-2023-3357)

- 在 Linux 核心的 VMware vmxnet3 乙太網路 NIC 驅動程式中,發現 drivers/net/vmxnet3/vmxnet3_drv.c 的 vmxnet3_rq_alloc_rx_buf 中存在釋放後使用缺陷。本機攻擊者可利用此問題,在清理 vmxnet3_rq_cleanup_all 時,造成系統因雙重釋放而當機,這也可導致核心資訊洩漏問題。(CVE-2023-4387)

- 在 Linux 核心的 vmxnet3 中,網路子元件中 drivers/net/vmxnet3/vmxnet3_drv.c 的 vmxnet3_rq_cleanup 內發現 NULL 指標解除參照缺陷。由於清理過程中缺少健全性檢查,具有正常使用者特權的本機攻擊者可藉由此問題造成拒絕服務。
(CVE-2023-4459)

在 Linux 核心中發現釋放後使用缺陷。移除磁碟時,系統會呼叫 bdi_unregister 以停止進一步回寫,並等待相關聯的延遲工作完成。不過,wb_inode_writeback_end() 可能會在此完成之後排程頻寬評估工作,這可導致計時器嘗試存取最近釋放的 bdi_writeback。(CVE-2024-0562)

- 2024-04-10:CVE-2023-0461 已新增至此公告。(CVE-2022-21505)

- VMware ESXi 含有 Return-Stack-Buffer-Underflow (CVE-2022-29901、CVE-2022-28693、CVE-2022-26373) 和 Branch Type Confusion (CVE-2022-23816、CVE-2022-23825) 弱點,這是由於其使用 Intel 和 AMD 處理器所致。VMware 已將這些問題的安全性提高到中等嚴重性範圍,最高 CVSSv3 基本分數為 5.6。(CVE-2022-28693)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel --releasever=2023.0.20230222」以更新系統。

另請參閱

https://alas.aws.amazon.com/cve/html/CVE-2021-26401.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0001.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0002.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0171.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0185.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0492.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0494.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0500.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0847.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0854.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1016.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1055.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1158.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1184.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1199.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1263.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1353.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1462.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4842.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48619.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21125.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21166.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21505.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23222.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23816.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23825.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23960.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29581.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29582.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29900.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29901.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32250.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32981.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33740.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33741.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34494.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34495.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34918.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3522.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36879.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39188.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39189.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39190.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39842.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40307.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42328.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42329.html

https://alas.aws.amazon.com/cve/html/CVE-2022-43750.html

https://alas.aws.amazon.com/cve/html/CVE-2022-43945.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45869.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0179.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0394.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0459.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0461.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0469.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0590.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1637.html

https://alas.aws.amazon.com/AL2023/ALAS-2023-070.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26341.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1679.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1729.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1789.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1852.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1966.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1972.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1973.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2078.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2585.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2602.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2663.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2905.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3028.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3061.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3176.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3303.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3523.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3524.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3534.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3543.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3566.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3567.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3606.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3623.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3643.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4139.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4378.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4379.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24958.html

https://alas.aws.amazon.com/cve/html/CVE-2022-25636.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26365.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26373.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27223.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28693.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28893.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29156.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2019.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2177.html

https://alas.aws.amazon.com/cve/html/CVE-2023-26544.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3111.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3357.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4387.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4459.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0562.html

Plugin 詳細資訊

嚴重性: High

ID: 173106

檔案名稱: al2023_ALAS2023-2023-070.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2023/3/21

已更新: 2024/4/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-34918

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-27223

弱點資訊

CPE: p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.10-15.42, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/17

弱點發布日期: 2022/1/14

CISA 已知遭惡意利用弱點到期日: 2022/5/16

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Netfilter nft_set_elem_init Heap Overflow Privilege Escalation)

參考資訊

CVE: CVE-2021-26341, CVE-2021-26401, CVE-2022-0001, CVE-2022-0002, CVE-2022-0171, CVE-2022-0185, CVE-2022-0492, CVE-2022-0494, CVE-2022-0500, CVE-2022-0742, CVE-2022-0847, CVE-2022-0854, CVE-2022-1015, CVE-2022-1016, CVE-2022-1055, CVE-2022-1158, CVE-2022-1184, CVE-2022-1199, CVE-2022-1263, CVE-2022-1353, CVE-2022-1462, CVE-2022-1679, CVE-2022-1729, CVE-2022-1789, CVE-2022-1852, CVE-2022-1966, CVE-2022-1972, CVE-2022-1973, CVE-2022-2078, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21505, CVE-2022-23222, CVE-2022-23816, CVE-2022-23825, CVE-2022-23960, CVE-2022-24958, CVE-2022-25636, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-2602, CVE-2022-26365, CVE-2022-26373, CVE-2022-2663, CVE-2022-27223, CVE-2022-28693, CVE-2022-28893, CVE-2022-2905, CVE-2022-29156, CVE-2022-29581, CVE-2022-29582, CVE-2022-29900, CVE-2022-29901, CVE-2022-3028, CVE-2022-30594, CVE-2022-3061, CVE-2022-3176, CVE-2022-32250, CVE-2022-32981, CVE-2022-3303, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-3435, CVE-2022-34494, CVE-2022-34495, CVE-2022-34918, CVE-2022-3522, CVE-2022-3523, CVE-2022-3524, CVE-2022-3534, CVE-2022-3543, CVE-2022-3566, CVE-2022-3567, CVE-2022-3606, CVE-2022-36123, CVE-2022-3623, CVE-2022-3643, CVE-2022-36879, CVE-2022-36946, CVE-2022-39188, CVE-2022-39189, CVE-2022-39190, CVE-2022-39842, CVE-2022-40307, CVE-2022-4139, CVE-2022-42328, CVE-2022-42329, CVE-2022-43750, CVE-2022-4378, CVE-2022-4379, CVE-2022-43945, CVE-2022-45869, CVE-2022-4842, CVE-2022-48619, CVE-2023-0179, CVE-2023-0394, CVE-2023-0459, CVE-2023-0461, CVE-2023-0469, CVE-2023-0590, CVE-2023-1637, CVE-2023-2019, CVE-2023-2177, CVE-2023-26544, CVE-2023-3111, CVE-2023-3357, CVE-2023-4387, CVE-2023-4459, CVE-2024-0562