Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2023-461)

high Nessus Plugin ID 186974

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-461 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

lib/generic-radix-tree.cpeek() 中不會溢位 (CVE-2021-47432)

在 Linux 核心中,下列弱點已解決:

smb:用戶端:修正 cifs_debug_data_proc_show() 中的釋放後使用錯誤 (CVE-2023-52752)

在 Linux 核心中,下列弱點已解決:

smb:用戶端:修正釋放 mids 時可能發生的鎖死問題 (CVE-2023-52757)

在 Linux 核心中,下列弱點已解決:

virtio-blk:修正 virtio_max_dma_size 上的隱含溢位 (CVE-2023-52762)

在 Linux 核心中,下列弱點已解決:

af_unix:修正 unix_stream_read_actor() 中的使用已釋放記憶體 (CVE-2023-52772)

在 Linux 核心中,下列弱點已解決:

mptcp:處理大型 GSO 大小 (CVE-2023-52778)

在 Linux 核心中,下列弱點已解決:

usb:config:修正「usb_get_bos_descriptor()」中的反覆運算問題 (CVE-2023-52781)

在 Linux 核心中,下列弱點已解決:

bonding:在 bond_setup_by_slave() 中停止裝置 (CVE-2023-52784)

在 Linux 核心中,下列弱點已解決:

i915/perf:修正 drm_dbg() 呼叫的 NULL 指標解除參照錯誤 (CVE-2023-52788)

在 Linux 核心中,下列弱點已解決:

i2c:核心:在 !preemptible 時執行 atomic i2c xfer (CVE-2023-52791)

在 Linux 核心中,下列弱點已解決:

ipvlan:新增 ipvlan_route_v6_outbound() 協助程式 (CVE-2023-52796)

在 Linux 核心中,下列弱點已解決:

SUNRPC:修正 RPC 用戶端清除已釋放的 pipefs dentry (CVE-2023-52803)

在 Linux 核心中,下列弱點已解決:

crypto:pcrypt - 修正 PADATA_RESET 的 hangtask (CVE-2023-52813)

在 Linux 核心中,下列弱點已解決:

bpf:在 BPF 程式中偵測到 IP == ksym.end (CVE-2023-52828)

在 Linux 核心中,下列弱點已解決:

cpu/hotplug:不要使最後一個非隔離的 CPU 離線 (CVE-2023-52831)

在 Linux 核心中,下列弱點已解決:

perf/core:如果要求 AUX 區域超出邊界,則提早結束 (CVE-2023-52835)

在 Linux 核心中,下列弱點已解決 :

nbd:修復 nbd_open 中的釋放後使用弱點 (CVE-2023-52837)

在 Linux 核心中,下列弱點已解決 :

Input:synaptics-rmi4 - 修正 rmi_unregister_function() 中的釋放後使用弱點 (CVE-2023-52840)

在 Linux 核心中,下列弱點已解決:

llc:讀取 mac 標頭前驗證 mac len (CVE-2023-52843)

在 Linux 核心中,下列弱點已解決:

hsr:避免 prp_create_tagged_frame() 中發生使用已釋放記憶體 (CVE-2023-52846)

在 Linux 核心中,下列弱點已解決:

padata:修正 padata_free_shell() 中的 refcnt 處理 (CVE-2023-52854)

在 Linux 核心中,下列弱點已解決:

perf:hisi:修正註冊 pmu 失敗時使用已釋放記憶體的問題 (CVE-2023-52859)

在 Linux 核心中,下列弱點已解決:

drivers/perf:hisi:針對 Hisi_hns3_pmu uninit 處理程序使用 cpuhp_state_remove_instance_nocalls() (CVE-2023-52860)

在 Linux 核心中,下列弱點已解決:

platform/x86wmi修正 char 裝置的開啟 (CVE-2023-52864)

在 Linux 核心中,下列弱點已解決:

thermal:核心:避免潛在的字串溢位 (CVE-2023-52868)

在 Linux 核心中,下列弱點已解決:

pstore/platform:新增 kstrdup 的檢查 (CVE-2023-52869)

在 Linux 核心中,下列弱點已解決:

tracing使 trace_event_file 具有參照計數器 (CVE-2023-52879)

Linux 核心的 netfilter: nf_tables 元件中存在釋放後使用弱點,攻擊者可利用此弱點來提升本機權限。

引數 sync 為 true 時,nft_trans_gc_catchall 函式並未從 catchall_list 移除全能集元素,進而可能多次釋放全能集元素。

建議升級過去的認可 93995bf4af2c5a99e2a87f0cd5ce547d31eb7630。(CVE-2023-6111)

在 Linux 核心的 nf_tables 中,發現 net/netfilter/nft_dynset.c 的 nft_dynset_init() 存在 Null 指標解除參照弱點。具有 CAP_NET_ADMIN 使用者特權的本機攻擊者可藉由此問題造成拒絕服務。(CVE-2023-6622)

Linux 核心的 ipv4: igmp 元件中存在釋放後使用弱點,攻擊者可利用此弱點來提升本機權限。

攻擊者可惡意利用爭用情形,造成在 RCU 讀取鎖定物件上錯誤註冊一個計時器,而該物件已由另一個執行緒釋放。

建議升級過去的 commit e2b706c691905fe78468c361aaabc719d0a496f1。(CVE-2023-6932)

在 Linux 核心的 network 子元件中,發現 net/ipv4/igmp.c 的 igmp_start_timer 存在釋放後使用問題。此缺陷可讓本機使用者在接收 igmp 查詢封包時發現 refcnt 釋放後使用問題,進而導致核心資訊洩漏。(CVE-2024-0584)

netfilter:nf_tables:修復 nft_byteorder_eval() 中的指標數學問題 (CVE-2024-0607)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel --releasever 2023.3.20231211」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-461.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47432.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52752.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52757.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52762.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52772.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52778.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52781.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52784.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52788.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52791.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52796.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52803.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52813.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52828.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52831.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52835.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52837.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52840.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52843.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52846.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52854.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52859.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52860.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52864.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52868.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52869.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52879.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6111.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6622.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6932.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0584.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0607.html

Plugin 詳細資訊

嚴重性: High

ID: 186974

檔案名稱: al2023_ALAS2023-2023-461.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2023/12/15

已更新: 2025/6/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-6111

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.66-91.160, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/12/13

弱點發布日期: 2023/11/14

參考資訊

CVE: CVE-2021-47432, CVE-2023-52752, CVE-2023-52757, CVE-2023-52762, CVE-2023-52772, CVE-2023-52778, CVE-2023-52781, CVE-2023-52784, CVE-2023-52788, CVE-2023-52791, CVE-2023-52796, CVE-2023-52803, CVE-2023-52813, CVE-2023-52828, CVE-2023-52831, CVE-2023-52835, CVE-2023-52837, CVE-2023-52840, CVE-2023-52843, CVE-2023-52846, CVE-2023-52854, CVE-2023-52859, CVE-2023-52860, CVE-2023-52864, CVE-2023-52868, CVE-2023-52869, CVE-2023-52879, CVE-2023-6111, CVE-2023-6622, CVE-2023-6932, CVE-2024-0584, CVE-2024-0607