Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2023-138)

high Nessus Plugin ID 173340

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-138 公告中所提及的多個弱點影響。

在 Linux 核心以 io_uring 處理 IORING_OP_SOCKET 作業的過程中發現一個雙重釋放弱點。 (CVE-2023-1032)

由於初始化期間的類型混淆問題,Linux 核心中的 tun 和 tap 通訊端將其通訊端 UID 硬式編碼為 0 (即 root)。雖然這通常是正確的,因為 TUN/TAP 裝置需要 CAP_NET_ADMIN,但也存在例外情況。通訊端 UID 可用於網路篩选和路由,因此可能導致 TUN/TAP 通訊端管理方式錯誤,進而可能繞過以 UID 為基礎的網路篩選器。(CVE-2023-1076)

核心:pick_next_rt_entity() 中存在類型混淆弱點,此弱點可導致記憶體損毀。(CVE-2023-1077)

在使用者卸離 rc 裝置的方式中在 Linux 核心整合式紅外線接收器/收發器驅動程式中發現一個瑕疵。本機使用者可利用此缺陷使系統當機,或可能提升其在系統中的權限。(CVE-2023-1118)

Linux 核心流量控制索引篩選器 (tcindex) 中的釋放後使用弱點可被利用來提升本機權限。tcindex_delete 函式在刪除基礎結構時未正確停用篩選器,從而會在稍後導致重複釋放該結構。本機攻擊者可利用此弱點來將特權提升為根權限。我們建議使用者升級過去的認可 8c710f75256bb3cf05ac7b1672c82b92c43f3d28。(CVE-2023-1829)

啟用純文字 IBRS (非增強型 IBRS) 時,spectre_v2_user_select_mitigation() 中的邏輯會判定不需要 STIBP。IBRS 位元可暗中防止跨執行緒分支目標插入。但是,使用舊版 IBRS 時,由於效能原因,IBRS 位元會在傳回至使用者空間時遭到清除,這會使使用者空間執行緒容易受到 STIBP 防範的跨執行緒分支目標插入攻擊。(CVE-2023-1998)

在 Linux 核心中 fs/hfsplus/super.c 的 hfsplus_put_super 中發現釋放後使用缺陷。本機使用者可利用此缺陷造成拒絕服務。(CVE-2023-2985)

在 6.2.3 版之前的 Linux 核心中,發現 lib/kobject.c 存在問題。攻擊者可藉由 root 存取權觸發爭用情形,進而導致 fill_kobj_path 超出邊界寫入。(CVE-2023-45863)

在 Linux 核心中,下列弱點已解決:

netfilterx_tables修正建立新 netns 時錯誤路徑上的 percpu 計數器區塊洩漏 (CVE-2023-53200)

在 Linux 核心中,下列弱點已解決:

arm64efi使 efi_rt_lock 成為 raw_spinlock (CVE-2023-53216)

在 Linux 核心中,下列弱點已解決:

xsk在 Tx 路徑中更早檢查 IFF_UP (CVE-2023-53240)

在 Linux 核心中,下列弱點已解決:

cacheinfo修正 shared_cpu_map 以處理不同層級的共用快取 (CVE-2023-53254)

在 Linux 核心中,下列弱點已解決:

VMCI在呼叫 get_user_pages_fast() 後檢查 context->notify_page 以避免 GPF (CVE-2023-53259)

在 Linux 核心中,下列弱點已解決:

udf不針對內嵌檔案寫入失敗更新檔案長度 (CVE-2023-53295)

在 Linux 核心中,下列弱點已解決:

rbd避免當 rbd_dev_create() 失敗時在 do_rbd_add() 中發生釋放後使用 (CVE-2023-53307)

在 Linux 核心中,下列弱點已解決:

block輪詢時仔細檢查 NULL bdev (CVE-2023-53366)

核心:ctnetlink_create_conntrack() 中的參照計數洩漏問題 (CVE-2023-7192)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel --releasever 2023.0.20230322」或 或「dnf update --advisory ALAS2023-2023-138 --releasever 2023.0.20230322」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2023-138.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-1032.html

https://explore.alas.aws.amazon.com/CVE-2023-1076.html

https://explore.alas.aws.amazon.com/CVE-2023-1077.html

https://explore.alas.aws.amazon.com/CVE-2023-1118.html

https://explore.alas.aws.amazon.com/CVE-2023-1829.html

https://explore.alas.aws.amazon.com/CVE-2023-1998.html

https://explore.alas.aws.amazon.com/CVE-2023-2985.html

https://explore.alas.aws.amazon.com/CVE-2023-45863.html

https://explore.alas.aws.amazon.com/CVE-2023-53200.html

https://explore.alas.aws.amazon.com/CVE-2023-53216.html

https://explore.alas.aws.amazon.com/CVE-2023-53240.html

https://explore.alas.aws.amazon.com/CVE-2023-53254.html

https://explore.alas.aws.amazon.com/CVE-2023-53259.html

https://explore.alas.aws.amazon.com/CVE-2023-53295.html

https://explore.alas.aws.amazon.com/CVE-2023-53307.html

https://explore.alas.aws.amazon.com/CVE-2023-53366.html

https://explore.alas.aws.amazon.com/CVE-2023-7192.html

Plugin 詳細資訊

嚴重性: High

ID: 173340

檔案名稱: al2023_ALAS2023-2023-138.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2023/3/23

已更新: 2025/9/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-1829

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.19-30.43, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-static

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/20

弱點發布日期: 2023/3/2

參考資訊

CVE: CVE-2023-1032, CVE-2023-1076, CVE-2023-1077, CVE-2023-1118, CVE-2023-1829, CVE-2023-1998, CVE-2023-2985, CVE-2023-45863, CVE-2023-53200, CVE-2023-53216, CVE-2023-53240, CVE-2023-53254, CVE-2023-53259, CVE-2023-53295, CVE-2023-53307, CVE-2023-53366, CVE-2023-7192