Amazon Linux 2:kernel (ALASKERNEL-5.10-2024-048)

high Nessus Plugin ID 190029

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.209-198.812。因此,會受到 ALAS2KERNEL-5.10-2024-048 公告中所提及的多個弱點影響。

2024-07-03:已將 CVE-2023-52612 新增至此公告。

2024-07-03:已將 CVE-2024-26633 新增至此公告。

2024-07-03:已將 CVE-2023-52470 新增至此公告。

2024-07-03:已將 CVE-2024-26598 新增至此公告。

2024-06-06:已將 CVE-2023-52698 新增至此公告。

2024-06-06:已將 CVE-2023-52464 新增至此公告。

2024-05-09:已將 CVE-2024-26586 新增至此公告。

2024-04-25:已將 CVE-2023-52448 新增至此公告。

2024-04-25:已將 CVE-2023-52462 新增至此公告。

2024-04-25:已將 CVE-2023-52467 新增至此公告。

2024-03-27:已將 CVE-2023-52439 新增至此公告。

2024-03-13:已將 CVE-2023-52469 新增至此公告。

2024-03-13:已將 CVE-2023-52463 新增至此公告。

在 Xen 中發現一個瑕疵。非特權來賓可藉由傳送網路封包至後端來造成主機拒絕服務 (DoS),進而導致後端損毀。(CVE-2023-46838)

在 Linux 核心中,下列弱點已解決:

uio:修復 uio_open 中的釋放後使用弱點

core-1 core-2------------------------------------------------------- uio_unregister_device uio_openidev = idr_find()device_unregister(&idev->dev)put_device(&idev->dev)uio_device_releaseget_device(&idev->dev)kfree(idev)uio_free_minor(minor)uio_releaseput_device(&idev->dev)kfree(idev)-------------------------------------------------------

在 core-1 uio_unregister_device() 中,若 idev->dev kobject ref 為 1,device_unregister 將 kfreeidev。但在執行 core-1device_unregister、put_device 與 kfree 之間,core-2 可能會 get_device。
然後:1. 在 core-1 kfree idev 之後,core-2 會為 idev 執行釋放後使用。2. core-2 執行 uio_release 和 put_device 時,idev 將被重複釋放。

若要解決此問題,我們可以透過 minor_lock 取得 idev atomic 和 inc idev 參照。(CVE-2023-52439)

在 Linux 核心中,下列弱點已解決:

gfs2:修復 gfs2_rgrp_dump 中的核心 NULL 指標解除參照弱點

Syzkaller 報告在 gfs2_rgrp_dump() 中存取 rgd->rd_rgl 時發生 NULL 指標解除參照。在 read_rindex_entry() 中建立 rgd->rd_gl 失敗時,可能會發生這種情況。在 gfs2_rgrp_dump() 中新增 NULL 指標檢查,以防止發生此情況。(CVE-2023-52448)

在 Linux 核心中,下列弱點已解決:

bpf:修復嘗試損毀溢位指標的檢查 (CVE-2023-52462)

在 Linux 核心中,下列弱點已修復:efivarfs:如果不支援 SetVariable,在重新掛載時會強制執行 RO 若韌體不支援執行階段的 SetVariable,我們絕不會為該函式指派回呼。同時將 efivarfs 掛載為 RO,讓任何人都無法呼叫。但是,我們從不會檢查權限旗標,除非有人將檔案系統掛載為 RW。因此,這會導致當機 (CVE-2023-52463)

在 Linux 核心中,下列弱點已解決:

EDAC/thunderx:修復可能存在的超出邊界字串存取弱點

全域啟用 -Wstringop-overflow 會針對使用 strncat():

drivers/edac/thunderx_edac.c 的常見錯誤顯示警告:In function 'thunderx_ocx_com_threaded_isr':drivers/edac/thunderx_edac.c:1136:17: error: 'strncat' specified bound 1024 equals destination size [-Werror=stringop-overflow=]1136 | strncat(msg, other, OCX_MESSAGE_SIZE);| ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~...1145 | strncat(msg, other, OCX_MESSAGE_SIZE);...1150 | strncat(msg, other, OCX_MESSAGE_SIZE);

...

顯然,此驅動程式的作者預期 strncat() 會以 strlcat() 的方式運作,後者使用目的地緩衝區的大小而不是來源緩衝區的長度作為第三個引數。
結果就是系統不會檢查已配置緩衝區的大小,

將其變更為 strlcat()。

[ bp:修剪編譯器輸出,修復提交訊息。] (CVE-2023-52464)

在 Linux 核心中,下列弱點已解決:

mfd:syscon:修復 of_syscon_register() 中的 Null 指標解除參照弱點

kasprintf() 會傳回動態配置記憶體的指標,失敗時該指標可為 NULL。
(CVE-2023-52467)

在 Linux 核心中,下列弱點已解決:

drivers/amd/pm:修復 kv_parse_power_table 中的釋放後使用弱點

當 kzalloc 配置的 ps 等於 NULL 時,kv_parse_power_table 會釋放之前配置的 adev->pm.dpm.ps。但是,在控制流程通過下列呼叫鏈之後:

kv_parse_power_table|-> kv_dpm_init|-> kv_dpm_sw_init|-> kv_dpm_fini

adev->pm.dpm.ps 在 kv_parse_power_table 中第一次釋放後被用於 kv_dpm_fini 的 for 迴圈,並造成釋放後使用錯誤。(CVE-2023-52469)

在 Linux 核心中,下列弱點已解決:

drm/radeon:檢查 radeon_crtc_init() 中的 alloc_workqueue 傳回值

檢查 radeon_crtc_init() 中的 alloc_workqueue 傳回值,以免出現 Null 指標解除參照。(CVE-2023-52470)

在 Linux 核心中,下列弱點已解決:

crypto:scomp - 修正 req->dst 緩衝區溢位 (CVE-2023-52612)

在 Linux 核心中,下列弱點已解決:

calipso:修復 netlbl_calipso_add_pass() 中的記憶體流失弱點 (CVE-2023-52698)

已報告涉及 netfilter 的超出邊界存取弱點,且此弱點已修復為:f1082dd31fe4 (netfilter:nf_tables:拒絕不受支援系列的表格);建立新的 netfilter 表格時,由於缺少針對 `nf_tables_newtable` 函式中無效 nf_tables 系列 (pf) 值的防護措施,攻擊者可以實現超出邊界存取目的。(CVE-2023-6040)

在 Linux 核心中,發現 lib/idr.c 的 ida_free 存在 NULL 指標解除參照問題。此問題可能允許使用此程式庫的攻擊者因函式傳回時遺漏檢查而造成拒絕服務弱點。(CVE-2023-6915)

在 Linux Kernel 的 SMB Client 子元件中,發現 fs/smb/client/smb2ops.c 的 receive_encrypted_standard 存在記憶體超出邊界讀取缺陷。發生此問題的原因是 memcpy 長度存在整數反向溢位弱點,這會導致拒絕服務。(CVE-2024-0565)

netfilter:nf_tables:修復 nft_byteorder_eval() 中的指標數學問題 (CVE-2024-0607)

當使用者呼叫以 ktls 通訊端作為目標的 splice 函式時,Linux 核心的傳輸層安全性功能中會產生記憶體超出邊界寫入缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2024-0646)

在 6.7.1 及其之前版本的 Linux 核心中,net/rds/af_rds.c 的 rds_recv_track_latency 中存在 RDS_MSG_RX_DGRAM_TRACE_MAX 比較的差一錯誤,這會導致超出邊界存取。(CVE-2024-23849)

在 Linux 核心中,下列弱點已解決:mlxsw:spectrum_acl_tcam:修復堆疊損毀問題。第一次將 tc 篩選器新增至 net 裝置時,對應的本機連接埠會繫結至裝置中的 ACL 群組。(CVE-2024-26586)

在 Linux 核心中,下列弱點已解決:

KVM:arm64:vgic-its:避免 LPI 轉譯快取中可能發生的 UAF (CVE-2024-26598)

在 Linux 核心中,下列弱點已解決:

ip6_tunnel:修正 ip6_tnl_parse_tlv_enc_lim() 中的 NEXTHDR_FRAGMENT 處理 (CVE-2024-26633)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/cve/html/CVE-2023-52462.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52463.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52464.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52467.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52469.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52470.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52612.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52698.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0565.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0607.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0646.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23849.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26586.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26598.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26633.html

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-048.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6040.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6915.html

https://alas.aws.amazon.com/cve/html/CVE-2023-46838.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52439.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52448.html

Plugin 詳細資訊

嚴重性: High

ID: 190029

檔案名稱: al2_ALASKERNEL-5_10-2024-048.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2024/2/6

已更新: 2024/7/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.7

時間分數: 5.7

媒介: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-0565

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-26598

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.209-198.812, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/2/1

弱點發布日期: 2024/1/12

參考資訊

CVE: CVE-2023-46838, CVE-2023-52439, CVE-2023-52448, CVE-2023-52462, CVE-2023-52463, CVE-2023-52464, CVE-2023-52467, CVE-2023-52469, CVE-2023-52470, CVE-2023-52612, CVE-2023-52698, CVE-2023-6040, CVE-2023-6915, CVE-2024-0565, CVE-2024-0607, CVE-2024-0646, CVE-2024-23849, CVE-2024-26586, CVE-2024-26598, CVE-2024-26633