Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2023-132)

high Nessus Plugin ID 173140

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-132 公告中所提及的多個弱點影響。

2024-06-19:已將 CVE-2023-52746 新增至此公告。

2023-11-09:已將 CVE-2023-3567 新增至此公告。

2023-10-10:已將 CVE-2023-3359 新增至此公告。

據發現,在某些 AMD CPU 上,RAS (在某些 AMD 文件中亦稱為 RAP - Return Address Predictor,在 Intel 術語中稱為 RSB - Return Stack Buffer) 會在非閒置執行緒之間動態分割。這可讓攻擊者控制相鄰執行緒上的推測執行。(CVE-2022-27672)

上游錯誤報告對此問題的描述如下:

在 Linux 核心的可靠資料包通訊端 (RDS) 通訊協定實作中發現一個瑕疵。rds_rm_zerocopy_callback() 在清單標頭上使用 list_entry(),可造成類型混淆。本機使用者可透過 rds_message_put() 觸發此問題。類型混淆導致 `struct rds_zcopy_info *info` 實際上指向可能由本機使用者控制的其他內容。目前已知此問題的觸發方式,觸發後可造成超出邊界存取和鎖定損毀。(CVE-2023-1078)

在 Linux 核心的 Framebuffer Console (fbcon) 中發現一個缺陷。為 fbcon_set_font 提供大於 32 的 font->width 和 font->height 時,由於沒有適當的檢查,會發生移位超出邊界,進而導致未定義的行為且可能造成拒絕服務。(CVE-2023-3161)

drivers/nvmem/brcm_nvram.c 中的 brcm_nvram_parse 未檢查 kzalloc() 的傳回值,這會造成 NULL 指標解除參照 (CVE-2023-3359)

在 Linux 核心的 vc_screen 中,發現 drivers/tty/vt/vc_screen.c 的 vcs_read 中存在釋放後使用瑕疵。具有本機使用者存取權的攻擊者可利用此瑕疵,來造成系統當機或洩漏核心內部資訊。(CVE-2023-3567)

在 Linux 核心中,下列弱點已解決:

xfrm/compat:阻止 xfrm_xlate32_attr() 中潛在的 spectre v1 小工具 (CVE-2023-52746)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel --releasever=2023.0.20230315」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-132.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27672.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1078.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3161.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3359.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3567.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52746.html

Plugin 詳細資訊

嚴重性: High

ID: 173140

檔案名稱: al2023_ALAS2023-2023-132.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2023/3/21

已更新: 2024/6/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-1078

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.12-17.42, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/3/11

弱點發布日期: 2023/2/15

參考資訊

CVE: CVE-2022-27672, CVE-2023-1078, CVE-2023-3161, CVE-2023-3359, CVE-2023-3567, CVE-2023-52746