Amazon Linux 2:核心 (ALAS-2023-2027)

high Nessus Plugin ID 175018

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 4.14.313-235.533。因此,會受到 ALAS2-2023-2027 公告中所提及的多個弱點影響。

在 Linux 核心的 virtio 網路子元件中,發現 drivers/vhost/net.c 的 vhost_net_set_backend 具有雙重 fget 導致的釋放後使用缺陷。本機攻擊者可利用此缺陷造成系統當機或核心資訊洩漏問題。(CVE-2023-1838)

處理 HCI 通訊端的 ioctl 系統呼叫時在 Linux 核心的藍牙子系統中發現一個權限檢查不充分。這會導致沒有適當 CAP_NET_ADMIN 權限的行程,也能輕易將 HCI 通訊端標記為 _trusted_。受信任的通訊端旨在允許傳送和接收管理命令和事件,例如與新裝置配對或連線。因此無權限的使用者可取得受信任的通訊端,進而導致未經授權的管理命令執行。
此攻擊手法只需系統存在一組常用的 setuid 程式(例如 su、sudo)即可達成。
(CVE-2023-2002)

在 Linux 核心的 XFS 檔案系統中,發現使用者在系統失敗後還原 XFS 影像的方式(使用已變更的記錄日誌)中存在記憶體存取超出邊界瑕疵。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2023-2124)

在 Linux 核心的 SLIMpro I2C 裝置驅動程式中發現越界寫入弱點。未將 userspace data->block[0] 變數的上限設定為 0-255 之間的數字,並且將其用作 memcpy 的大小,這可能造成寫入範圍超出 dma_buffer 的結尾。權限的本機使用者可利用此弱點造成系統當機,或可能執行程式碼。(CVE-2023-2194)

在 Linux 6.1.4 及其之前的所有版本中,由於類型混淆 (非負數有時可指示 TC_ACT_SHOT 條件,而非有效的分類結果),net/sched/sch_cbq.c 中的 cbq_classify 允許攻擊者造成系統拒絕服務。(CVE-2023-23454)

如果實際位置靠近的攻擊者拔除基於 emac 的裝置,則 Linux 核心 6.2.9 之前版本的 drivers/net/ethernet/qualcomm/emac/emac.c 中會產生爭用條件並發生釋放後使用問題。
(CVE-2023-33203)

在 Linux 核心中,下列弱點已解決:

nilfs2:修正 nilfs_ioctl_wrap_copy() 中的核心資訊洩漏 (CVE-2023-53035)

在 Linux 核心中,下列弱點已解決:

dm stats:檢查並傳播 alloc_percpu 失敗 (CVE-2023-53044)

在 Linux 核心中,下列弱點已解決:

dm crypt:在 dmcrypt_write() 中新增 cond_resched() (CVE-2023-53051)

在 Linux 核心中,下列弱點已解決:

igb:還原導致鎖死的 rtnl_lock() (CVE-2023-53060)

在 Linux 核心中,下列弱點已解決:

net:usb:smsc95xx:將封包長度限制為 skb->len (CVE-2023-53062)

在 Linux 核心中,下列弱點已解決:

scsi:scsi_dh_alua:修正 alua_activate() 中「qdata」的記憶體洩漏 (CVE-2023-53078)

在 Linux 核心中,下列弱點已解決:

ocfs2:修正寫入失敗後的資料損毀 (CVE-2023-53081)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2-2023-2027.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-1838.html

https://explore.alas.aws.amazon.com/CVE-2023-2002.html

https://explore.alas.aws.amazon.com/CVE-2023-2124.html

https://explore.alas.aws.amazon.com/CVE-2023-2194.html

https://explore.alas.aws.amazon.com/CVE-2023-23454.html

https://explore.alas.aws.amazon.com/CVE-2023-33203.html

https://explore.alas.aws.amazon.com/CVE-2023-53035.html

https://explore.alas.aws.amazon.com/CVE-2023-53044.html

https://explore.alas.aws.amazon.com/CVE-2023-53051.html

https://explore.alas.aws.amazon.com/CVE-2023-53060.html

https://explore.alas.aws.amazon.com/CVE-2023-53062.html

https://explore.alas.aws.amazon.com/CVE-2023-53078.html

https://explore.alas.aws.amazon.com/CVE-2023-53081.html

Plugin 詳細資訊

嚴重性: High

ID: 175018

檔案名稱: al2_ALAS-2023-2027.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2023/5/2

已更新: 2025/8/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-2124

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.313-235.533, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/4/27

弱點發布日期: 2023/1/10

參考資訊

CVE: CVE-2023-1838, CVE-2023-2002, CVE-2023-2124, CVE-2023-2194, CVE-2023-23454, CVE-2023-33203, CVE-2023-53035, CVE-2023-53044, CVE-2023-53051, CVE-2023-53060, CVE-2023-53062, CVE-2023-53078, CVE-2023-53081