Amazon Linux 2:kernel (ALASKERNEL-5.4-2023-044)

high Nessus Plugin ID 174976

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.4.241-150.347。因此,會受到 ALAS2KERNEL-5.4-2023-044 公告中所提及的多個弱點影響。

在 Linux 核心的 fs/inode.c:inode_init_owner() 函式邏輯中發現一個弱點,當目錄是 SGID 且隸屬於特定群組,並可由非此群組成員的使用者寫入時,本機使用者可藉此弱點為 XFS 檔案系統建立具有非預定群組所有權、且具有群組執行和 SGID 權限位元集的檔案。這可能導致系統給予原本不應該給予的過多權限。此弱點與之前的 CVE-2018-13405 弱點類似,現新增了遺漏的 XFS 修補程式。(CVE-2021-4037)

在 Linux 核心中,下列弱點已解決:

tun:避免 tun_free_netdev 中的重複釋放 (CVE-2021-47082)

在 Linux 核心的 TUN/TAP 裝置驅動程式功能中,當 register_netdevice 函式 (NETDEV_REGISTER 通知程式) 失敗時,在使用者登記裝置的方式中發現重複釋放瑕疵。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-4744)

在 Linux 核心中,下列弱點已解決:

gfs2一律檢查內嵌 inode 的 inode 大小 (CVE-2022-49739)

據發現,在 Linux 核心中,由於爭用問題,net/sched/sch_api.c 的 qdisc_graft 中存在釋放後使用缺陷。此缺陷可導致拒絕服務問題。(CVE-2023-0590)

在 Linux 核心的 XFS 檔案系統中在使用者於失敗後還原 XFS 影像 (使用已變更的 log 日誌) 的方式中發現一個超出邊界記憶體存取瑕疵。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2023-2124)

在 Linux 核心的 SLIMpro I2C 裝置驅動程式中發現越界寫入弱點。未將 userspace data->block[0] 變數的上限設定為 0-255 之間的數字,並且將其用作 memcpy 的大小,這可能造成寫入範圍超出 dma_buffer 的結尾。權限的本機使用者可利用此弱點造成系統當機,或可能執行程式碼。(CVE-2023-2194)

在 Linux 核心 6.2.6 以及之前的所有版本中,net/tls/tls_main.c 中的 do_tls_getsockopt 缺少 lock_sock 呼叫,可引致爭用條件 (造成釋放後使用或 NULL 指標解除參照)。(CVE-2023-28466)

如果實際位置靠近的攻擊者拔除基於 emac 的裝置,則 Linux 核心 6.2.9 之前版本的 drivers/net/ethernet/qualcomm/emac/emac.c 中會產生爭用條件並發生釋放後使用問題。
(CVE-2023-33203)

在 Linux 核心中,下列弱點已解決:

nilfs2修正 nilfs_ioctl_wrap_copy() 中的核心資訊洩漏 (CVE-2023-53035)

在 Linux 核心中,下列弱點已解決:

dm crypt新增 cond_resched() 至 dmcrypt_write() (CVE-2023-53051)

在 Linux 核心中,下列弱點已解決:

erspan不使用 ndo_start_xmit() 中的 skb_mac_header() (CVE-2023-53053)

在 Linux 核心中,下列弱點已解決:

qed/qed_sriov防止 qed_iov_get_vf_info 的 NULL 解除參照 (CVE-2023-53066)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2023-044.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4037.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47082.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4744.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49739.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0590.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2124.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2194.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28466.html

https://alas.aws.amazon.com/cve/html/CVE-2023-33203.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53035.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53051.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53053.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53066.html

Plugin 詳細資訊

嚴重性: High

ID: 174976

檔案名稱: al2_ALASKERNEL-5_4-2023-044.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2023/5/1

已更新: 2025/6/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-2124

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/4/27

弱點發布日期: 2022/12/1

參考資訊

CVE: CVE-2021-4037, CVE-2021-47082, CVE-2022-4744, CVE-2022-49739, CVE-2023-0590, CVE-2023-2124, CVE-2023-2194, CVE-2023-28466, CVE-2023-33203, CVE-2023-53035, CVE-2023-53051, CVE-2023-53053, CVE-2023-53066