Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2023-138)

high Nessus Plugin ID 173340

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-138 公告中所提及的多個弱點影響。

在 Linux 核心以 io_uring 處理 IORING_OP_SOCKET 作業的過程中發現一個雙重釋放弱點。 (CVE-2023-1032)

由於初始化期間的類型混淆問題,Linux 核心中的 tun 和 tap 通訊端將其通訊端 UID 硬式編碼為 0 (即 root)。雖然這通常是正確的,因為 TUN/TAP 裝置需要 CAP_NET_ADMIN,但也存在例外情況。通訊端 UID 可用於網路篩选和路由,因此可能導致 TUN/TAP 通訊端管理方式錯誤,進而可能繞過以 UID 為基礎的網路篩選器。(CVE-2023-1076)

核心:pick_next_rt_entity() 中存在類型混淆弱點,此弱點可導致記憶體損毀。(CVE-2023-1077)

在使用者卸離 rc 裝置的方式中在 Linux 核心整合式紅外線接收器/收發器驅動程式中發現一個瑕疵。本機使用者可利用此缺陷使系統當機,或可能提升其在系統中的權限。(CVE-2023-1118)

Linux 核心流量控制索引篩選器 (tcindex) 中的釋放後使用弱點可被利用來提升本機權限。tcindex_delete 函式在刪除基礎結構時未正確停用篩選器,從而會在稍後導致重複釋放該結構。本機攻擊者可利用此弱點來將特權提升為根權限。我們建議使用者升級過去的認可 8c710f75256bb3cf05ac7b1672c82b92c43f3d28。(CVE-2023-1829)

啟用純文字 IBRS (非增強型 IBRS) 時,spectre_v2_user_select_mitigation() 中的邏輯會判定不需要 STIBP。IBRS 位元可暗中防止跨執行緒分支目標插入。但是,使用舊版 IBRS 時,由於效能原因,IBRS 位元會在傳回至使用者空間時遭到清除,這會使使用者空間執行緒容易受到 STIBP 防範的跨執行緒分支目標插入攻擊。(CVE-2023-1998)

在 Linux 核心中 fs/hfsplus/super.c 的 hfsplus_put_super 中發現釋放後使用缺陷。本機使用者可利用此缺陷造成拒絕服務。(CVE-2023-2985)

在 6.2.3 版之前的 Linux 核心中,發現 lib/kobject.c 存在問題。攻擊者可藉由 root 存取權觸發爭用情形,進而導致 fill_kobj_path 超出邊界寫入。(CVE-2023-45863)

在 Linux 核心中,下列弱點已解決:

vfio/type1防止透過 exec() 發生 locked_vm 的反向溢位 (CVE-2023-53171)

在 Linux 核心中,下列弱點已解決:

USBuhci透過使用 debugfs_lookup() 修正記憶體洩漏 (CVE-2023-53197)

在 Linux 核心中,下列弱點已解決:

netfilterx_tables修正建立新 netns 時錯誤路徑上的 percpu 計數器區塊洩漏 (CVE-2023-53200)

在 Linux 核心中,下列弱點已解決:

PMdomains使用 debugfs_lookup() 修正記憶體洩漏 (CVE-2023-53202)

在 Linux 核心中,下列弱點已解決:

驅動程式核心位置在傳回 false 之前釋放結構 acpi_pld_info *pld (CVE-2023-53211)

在 Linux 核心中,下列弱點已解決:

arm64efi使 efi_rt_lock 成為 raw_spinlock (CVE-2023-53216)

在 Linux 核心中,下列弱點已解決:

watchdog修正 watchdog_cdev_register 中的 kmemleak (CVE-2023-53234)

在 Linux 核心中,下列弱點已解決:

xsk在 Tx 路徑中更早檢查 IFF_UP (CVE-2023-53240)

在 Linux 核心中,下列弱點已解決:

firmwaredmi-sysfs修正 dmi_sysfs_register_handle 中的 null-ptr-deref (CVE-2023-53250)

在 Linux 核心中,下列弱點已解決:

cacheinfo修正 shared_cpu_map 以處理不同層級的共用快取 (CVE-2023-53254)

在 Linux 核心中,下列弱點已解決:

VMCI在呼叫 get_user_pages_fast() 後檢查 context->notify_page 以避免 GPF (CVE-2023-53259)

在 Linux 核心中,下列弱點已解決:

miscvmw_balloon透過使用 debugfs_lookup() 修正記憶體洩漏 (CVE-2023-53279)

在 Linux 核心中,下列弱點已解決:

udf不針對內嵌檔案寫入失敗更新檔案長度 (CVE-2023-53295)

在 Linux 核心中,下列弱點已解決:

rbd避免當 rbd_dev_create() 失敗時在 do_rbd_add() 中發生釋放後使用 (CVE-2023-53307)

在 Linux 核心中,下列弱點已解決:

genirq/ipi修正 irq_data_get_affinity_mask() 中的 NULL 指標解除參照 (CVE-2023-53332)

在 Linux 核心中,下列弱點已解決:

USB修正因使用 debugfs_lookup() 而造成的記憶體洩漏 (CVE-2023-53359)

在 Linux 核心中,下列弱點已解決:

block輪詢時仔細檢查 NULL bdev (CVE-2023-53366)

在 Linux 核心中,下列弱點已解決:

cryptoseqiv - 正確處理 EBUSY (CVE-2023-53373)

在 Linux 核心中,下列弱點已解決:

NFSD修正 nfsd4_ssc_umount_item 的洩漏參照計數 (CVE-2023-53381)

在 Linux 核心中,下列弱點已解決:

driversbasedd使用 debugfs_lookup() 修正記憶體洩漏 (CVE-2023-53390)

在 Linux 核心中,下列弱點已解決:

trace/blktrace透過使用 debugfs_lookup() 修正記憶體洩漏 (CVE-2023-53408)

在 Linux 核心中,下列弱點已解決:

drivers基礎元件修正因使用 debugfs_lookup() 發生的記憶體洩漏問題 (CVE-2023-53409)

在 Linux 核心中,下列弱點已解決:

PM: EM修正使用 debugfs_lookup() 時發生的記憶體洩漏 (CVE-2023-53411)

在 Linux 核心中,下列弱點已解決:

objtool修正 create_static_call_sections() 中的記憶體洩漏 (CVE-2023-53423)

在 Linux 核心中,下列弱點已解決:

cifs修正損毀 MR 清單時的警告和 UAF (CVE-2023-53427)

在 Linux 核心中,下列弱點已解決:

ipv6在 nexthop 計算中新增所有同級的 lwtunnel 封裝大小 (CVE-2023-53477)

在 Linux 核心中,下列弱點已解決:

iommu修正 iommu_group_alloc() 中的錯誤回溯 (CVE-2023-53482)

在 Linux 核心中,下列弱點已解決:

cryptoxts - 正確處理 EBUSY (CVE-2023-53494)

在 Linux 核心中,下列弱點已解決:

udf請勿合併非常長的範圍 (CVE-2023-53506)

在 Linux 核心中,下列弱點已解決:

io_uring修正 fs 不支援 nowait 緩衝讀取時發生的 fget 洩漏 (CVE-2023-53511)

在 Linux 核心中,下列弱點已解決:

sctp在 sctp_stream_priorities 中新增 refcnt 以避免巢狀迴圈 (CVE-2023-53590)

在 Linux 核心中,下列弱點已解決:

驅動程式核心修正 device_add() 中的資源洩漏 (CVE-2023-53594)

在 Linux 核心中,下列弱點已解決:

nfsd清理 COPY 程式碼路徑中的潛在 nfsd_file refcount 洩漏 (CVE-2023-53606)

在 Linux 核心中,下列弱點已解決:

irqchip修正 platform_irqchip_probe 中的 refcount 洩漏 (CVE-2023-53610)

在 Linux 核心中,下列弱點已解決:

nvme-tcp錯誤復原期間不存取已釋放的通訊端 (CVE-2023-53643)

在 Linux 核心中,下列弱點已解決:

srcu如果使用 SRCU_SIZE_SMALL則將工作委派給開機 cpu (CVE-2023-53671)

在 Linux 核心中,下列弱點已解決:

drm/i915修正系統在 fbdev 未初始化的情況下暫停 (CVE-2023-53678)

核心:ctnetlink_create_conntrack() 中的參照計數洩漏問題 (CVE-2023-7192)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel --releasever 2023.0.20230322」或 或「dnf update --advisory ALAS2023-2023-138 --releasever 2023.0.20230322」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2023-138.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-1032.html

https://explore.alas.aws.amazon.com/CVE-2023-1076.html

https://explore.alas.aws.amazon.com/CVE-2023-1077.html

https://explore.alas.aws.amazon.com/CVE-2023-1118.html

https://explore.alas.aws.amazon.com/CVE-2023-1829.html

https://explore.alas.aws.amazon.com/CVE-2023-1998.html

https://explore.alas.aws.amazon.com/CVE-2023-2985.html

https://explore.alas.aws.amazon.com/CVE-2023-45863.html

https://explore.alas.aws.amazon.com/CVE-2023-53171.html

https://explore.alas.aws.amazon.com/CVE-2023-53197.html

https://explore.alas.aws.amazon.com/CVE-2023-53200.html

https://explore.alas.aws.amazon.com/CVE-2023-53202.html

https://explore.alas.aws.amazon.com/CVE-2023-53211.html

https://explore.alas.aws.amazon.com/CVE-2023-53216.html

https://explore.alas.aws.amazon.com/CVE-2023-53234.html

https://explore.alas.aws.amazon.com/CVE-2023-53240.html

https://explore.alas.aws.amazon.com/CVE-2023-53250.html

https://explore.alas.aws.amazon.com/CVE-2023-53254.html

https://explore.alas.aws.amazon.com/CVE-2023-53259.html

https://explore.alas.aws.amazon.com/CVE-2023-53279.html

https://explore.alas.aws.amazon.com/CVE-2023-53295.html

https://explore.alas.aws.amazon.com/CVE-2023-53307.html

https://explore.alas.aws.amazon.com/CVE-2023-53332.html

https://explore.alas.aws.amazon.com/CVE-2023-53359.html

https://explore.alas.aws.amazon.com/CVE-2023-53366.html

https://explore.alas.aws.amazon.com/CVE-2023-53373.html

https://explore.alas.aws.amazon.com/CVE-2023-53381.html

https://explore.alas.aws.amazon.com/CVE-2023-53390.html

https://explore.alas.aws.amazon.com/CVE-2023-53408.html

https://explore.alas.aws.amazon.com/CVE-2023-53409.html

https://explore.alas.aws.amazon.com/CVE-2023-53411.html

https://explore.alas.aws.amazon.com/CVE-2023-53423.html

https://explore.alas.aws.amazon.com/CVE-2023-53427.html

https://explore.alas.aws.amazon.com/CVE-2023-53477.html

https://explore.alas.aws.amazon.com/CVE-2023-53482.html

https://explore.alas.aws.amazon.com/CVE-2023-53494.html

https://explore.alas.aws.amazon.com/CVE-2023-53506.html

https://explore.alas.aws.amazon.com/CVE-2023-53511.html

https://explore.alas.aws.amazon.com/CVE-2023-53590.html

https://explore.alas.aws.amazon.com/CVE-2023-53594.html

https://explore.alas.aws.amazon.com/CVE-2023-53606.html

https://explore.alas.aws.amazon.com/CVE-2023-53610.html

https://explore.alas.aws.amazon.com/CVE-2023-53643.html

https://explore.alas.aws.amazon.com/CVE-2023-53671.html

https://explore.alas.aws.amazon.com/CVE-2023-53678.html

https://explore.alas.aws.amazon.com/CVE-2023-7192.html

Plugin 詳細資訊

嚴重性: High

ID: 173340

檔案名稱: al2023_ALAS2023-2023-138.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2023/3/23

已更新: 2025/10/27

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-1829

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-6.1.19-30.43, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/20

弱點發布日期: 2023/3/2

參考資訊

CVE: CVE-2023-1032, CVE-2023-1076, CVE-2023-1077, CVE-2023-1118, CVE-2023-1829, CVE-2023-1998, CVE-2023-2985, CVE-2023-45863, CVE-2023-53171, CVE-2023-53197, CVE-2023-53200, CVE-2023-53202, CVE-2023-53211, CVE-2023-53216, CVE-2023-53234, CVE-2023-53240, CVE-2023-53250, CVE-2023-53254, CVE-2023-53259, CVE-2023-53279, CVE-2023-53295, CVE-2023-53307, CVE-2023-53332, CVE-2023-53359, CVE-2023-53366, CVE-2023-53373, CVE-2023-53381, CVE-2023-53390, CVE-2023-53408, CVE-2023-53409, CVE-2023-53411, CVE-2023-53423, CVE-2023-53427, CVE-2023-53477, CVE-2023-53482, CVE-2023-53494, CVE-2023-53506, CVE-2023-53511, CVE-2023-53590, CVE-2023-53594, CVE-2023-53606, CVE-2023-53610, CVE-2023-53643, CVE-2023-53671, CVE-2023-53678, CVE-2023-7192