Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2023-422)

high Nessus Plugin ID 184420

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-422 公告中所提及的多個弱點影響。

2024-07-03:已將 CVE-2023-52522 新增至此公告。

2024-07-03:已將 CVE-2023-52559 新增至此公告。

2024-07-03:已將 CVE-2023-52523 新增至此公告。

2024-06-06:已將 CVE-2023-52481 新增至此公告。

2024-06-06:已將 CVE-2023-52476 新增至此公告。

2024-06-06:已將 CVE-2023-52477 新增至此公告。

2024-02-01:已將 CVE-2024-0641 新增至此公告。

核心 Xen 事件處置程式中的一個瑕疵可在非特權 Xen 來賓中造成 Xen 主控台處理鎖死。(CVE-2023-34324)

在 Linux 核心的 eBPF 子系統中發現不當輸入驗證瑕疵。此問題是由於在執行使用者提供的 eBPF 程式之前,對於動態指針的正確驗證不足所導致的。具有 CAP_BPF 權限的攻擊者可利用此弱點,在核心的環境中提升權限並執行任意程式碼。(CVE-2023-39191)

在 Linux 核心中,下列弱點已解決:

perf/x86/lbr:篩選 vsyscall 位址 (CVE-2023-52476)

在 Linux 核心中,下列弱點已解決:

usb:hub:防止存取未初始化的 BOS 描述符號 (CVE-2023-52477)

在 Linux 核心中,下列弱點已解決:

arm64:errata:新增 Cortex-A520 推測性非特權載入因應措施 (CVE-2023-52481)

在 Linux 核心中,下列弱點已解決:

net:修正 neigh_periodic_work() 中潛在的儲存區中斷弱點 (CVE-2023-52522)

在 Linux 核心中,下列弱點已解決:

bpf、sockmap:拒絕 sk_msg Egress 重新導向至非 TCP 通訊端 (CVE-2023-52523)

在 Linux 核心中,下列弱點已解決:

iommu/vt-d:避免 iommu_suspend() 中的記憶體配置 (CVE-2023-52559)

在 Linux 核心的 TIPC 子系統中,發現 net/tipc/crypto.c 的 tipc_crypto_key_revoke 存在拒絕服務弱點。此瑕疵允許具有本機使用者權限的來賓觸發鎖死,並可能造成系統當機。(CVE-2024-0641)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel --releasever 2023.2.20231030」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-422.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-34324.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39191.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52476.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52477.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52481.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52522.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52523.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52559.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0641.html

Plugin 詳細資訊

嚴重性: High

ID: 184420

檔案名稱: al2023_ALAS2023-2023-422.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2023/11/4

已更新: 2024/12/11

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.5

時間性分數: 4.8

媒介: CVSS2#AV:L/AC:L/Au:M/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-39191

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.1

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.59-84.139, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/10/30

弱點發布日期: 2023/10/4

參考資訊

CVE: CVE-2023-34324, CVE-2023-39191, CVE-2023-52476, CVE-2023-52477, CVE-2023-52481, CVE-2023-52522, CVE-2023-52523, CVE-2023-52559, CVE-2024-0641