Amazon Linux 2:kernel (ALASKERNEL-5.4-2024-059)

high Nessus Plugin ID 190047

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.4.268-181.368。因此,會受到 ALAS2KERNEL-5.4-2024-059 公告中所提及的多個弱點影響。

- Xen 虛擬網路通訊協定中的傳輸要求可由多個部分組成。雖然這些部分不是真的實用,但除了初始部分,其中任何一個都可能是零長度,即根本不攜帶任何資料。除了要傳輸資料的特定初始部分,這些部分會直接轉譯為 Linux 所稱的 SKB 片段。這類轉換的要求部分在針對特定 SKB 而言長度為零時,可導致核心網路程式碼中出現 NULL 解除參照。(CVE-2023-46838)

- 在 Linux 核心中,下列弱點已修正:uio:修正 uio_open core-1 core-2 中的釋放後使用 ------------------------------------------------------- uio_unregister_device uio_open idev = idr_find() device_unregister(&idev->dev) put_device(&idev->dev) uio_device_release get_device(&idev->dev) kfree(idev) uio_free_minor(minor) uio_release put_device(&idev->dev) kfree(idev)
-------------------------------------------------- ----- 在 core-1 uio_unregister_device() 中,若 idev->dev kobject ref 為 1,device_unregister 將 kfree idev。但在執行 core-1 device_unregister、put_device 與 kfree 之間,core-2 可能會 get_device。然後:1. 在 core-1 kfree idev 之後,core-2 將會為 idev 執行釋放後使用。2. core-2 執行 uio_release 和 put_device 後,idev 將被雙重釋放。若要解決此問題,我們可以透過 minor_lock 取得 idev atomic 和 inc idev 參照。
(CVE-2023-52439)

- 在 Linux 核心中,下列弱點已修復:gfs2:修復 gfs2_rgrp_dump 中的 NULL 指標解除參照 據 Syzkaller 報告,存取 gfs2_rgrp_dump() 中的 rgd->rd_rgl 時發生 NULL 指標解除參照。在 read_rindex_entry() 中建立 rgd->rd_gl 失敗時,可能會發生這種情況。在 gfs2_rgrp_dump() 中新增 NULL 指標檢查,以防止該情形發生。(CVE-2023-52448)

- 在 Linux 核心中,下列弱點已修復:drivers/amd/pm:修復 kv_parse_power_table 中的釋放後使用 若 kzalloc 配置的 ps 等於 NULL,kv_parse_power_table 會釋放之前配置的 adev->pm.dpm.ps。但是,在控制流程經過下列呼叫鏈之後:kv_parse_power_table |-> kv_dpm_init |-> kv_dpm_sw_init |-> kv_dpm_fini 在 kv_parse_power_table 中第一次釋放後,adev->pm.dpm.ps 用於 kv_dpm_fini 的 for 迴圈,並且會造成釋放後使用錯誤。(CVE-2023-52469)

已報告涉及 netfilter 的超出邊界存取弱點,且此弱點已修復為:f1082dd31fe4 (netfilter:nf_tables:拒絕不受支援系列的表格);建立新的 netfilter 表格時,由於缺少針對 `nf_tables_newtable` 函式中無效 nf_tables 系列 (pf) 值的防護措施,攻擊者可以實現超出邊界存取目的。(CVE-2023-6040)

- 在 Linux 核心的 GSM 0710 tty multiplexor 中發現爭用情形。當兩個執行緒在啟用 gsm 行原則的情況下對相同 tty 檔案描述符號執行 GSMIOC_SETCONF ioctl 時,會發生此問題,且可導致 gsm_dlci 結構在重新啟動 gsm mux 時出現釋放後使用問題。沒有權限的本機使用者可利用此缺陷提升自己在系統上的權限。(CVE-2023-6546)

- 在 Linux 核心中,在 lib/idr.c 的 ida_free 中發現一個 NULL 指標解除參照問題。此問題可能允許使用此程式庫的攻擊者因函式傳回時遺漏檢查而造成拒絕服務弱點。(CVE-2023-6915)

- 在 Linux Kernel 的 SMB Client 子元件中,fs/smb/client/smb2ops.c 的 receive_encrypted_standard 有一個超出邊界記憶體讀取缺陷。發生此問題的原因是 memcpy 長度存在整數反向溢位弱點,這會導致拒絕服務。(CVE-2024-0565)

- 在 Linux 核心的 Netfilter 子系統中發現一個缺陷。問題存在於 nft_byteorder_eval() 函式中,其中的程式碼會反覆使用迴圈並寫入「dst」陣列。每次重複時,都會寫入 8 個位元組,但「dst」是 u32 的陣列,因此每個元素只有 4 個位元組的空間。這表示每次反覆運算都會覆寫損毀此 u32 陣列的部分先前元素。本機使用者可利用此缺陷造成拒絕服務,或可能損壞 NetFilter 的功能。(CVE-2024-0607)

- 當使用者呼叫以 ktls 通訊端作為目標的 splice 函式時,Linux 核心的傳輸層安全性功能中存在一個超出邊界記憶體寫入缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2024-0646)

- 在 6.7.1 及其之前版本的 Linux 核心中,net/rds/af_rds.c 的 rds_recv_track_latency 中存在一個 RDS_MSG_RX_DGRAM_TRACE_MAX 比較的差一錯誤,這會導致超出邊界存取。(CVE-2024-23849)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-059.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6040.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6546.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6915.html

https://alas.aws.amazon.com/cve/html/CVE-2023-46838.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52439.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52448.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52469.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0565.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0607.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0646.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23849.html

Plugin 詳細資訊

嚴重性: High

ID: 190047

檔案名稱: al2_ALASKERNEL-5_4-2024-059.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2024/2/6

已更新: 2024/4/26

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.7

時間分數: 6.4

媒介: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-0565

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-0646

弱點資訊

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/2/1

弱點發布日期: 2024/1/12

可惡意利用

Core Impact

參考資訊

CVE: CVE-2023-46838, CVE-2023-52439, CVE-2023-52448, CVE-2023-52469, CVE-2023-6040, CVE-2023-6546, CVE-2023-6915, CVE-2024-0565, CVE-2024-0607, CVE-2024-0646, CVE-2024-23849