Amazon Linux 2:kernel (ALASKERNEL-5.10-2024-052)

high Nessus Plugin ID 192744

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.213-201.855。因此,會受到 ALAS2KERNEL-510-2024-052 公告中所提及的多個弱點影響。

2024-09-12:已將 CVE-2024-27431 新增至此公告。

2024-09-12:已將 CVE-2024-27413 新增至此公告。

2024-08-27:已將 CVE-2024-26773 新增至此公告。

2024-08-27:已將 CVE-2024-26752 新增至此公告。

2024-08-27:已將 CVE-2024-26820 新增至此公告。

2024-08-27:已將 CVE-2024-26857 新增至此公告。

2024-08-27:已將 CVE-2024-26804 新增至此公告。

2024-08-27:已將 CVE-2024-26753 新增至此公告。

2024-08-27:已將 CVE-2024-26659 新增至此公告。

2024-08-27:已將 CVE-2024-26763 新增至此公告。

2024-08-27:已將 CVE-2024-27024 新增至此公告。

2024-08-27:已將 CVE-2024-26735 新增至此公告。

2024-08-27:已將 CVE-2024-26848 新增至此公告。

2024-08-27:已將 CVE-2024-26791 新增至此公告。

2024-08-27:已將 CVE-2024-26845 新增至此公告。

2024-08-27:已將 CVE-2024-26787 新增至此公告。

2024-08-27:已將 CVE-2024-26840 新增至此公告。

2024-08-27:已將 CVE-2024-26751 新增至此公告。

2024-08-27:已將 CVE-2024-26835 新增至此公告。

2024-08-27:已將 CVE-2024-26688 新增至此公告。

2024-08-27:已將 CVE-2024-26744 新增至此公告。

2024-08-27:已將 CVE-2024-26851 新增至此公告。

2024-08-27:已將 CVE-2024-26772 新增至此公告。

2024-08-27:已將 CVE-2024-26805 新增至此公告。

2024-08-27:已將 CVE-2024-26833 新增至此公告。

2024-08-27:已將 CVE-2024-26743 新增至此公告。

2024-08-27:已將 CVE-2024-26764 新增至此公告。

2024-08-27:已將 CVE-2024-26793 新增至此公告。

2024-07-03:已將 CVE-2024-0841 新增至此公告。

2024-06-06:已將 CVE-2024-27417 新增至此公告。

2024-05-23:已將 CVE-2024-26782 新增至此公告。

2024-05-23:已將 CVE-2024-26736 新增至此公告。

在 Linux 核心的 smb 用戶端中發現一個缺陷。在 smb2_parse_contexts() 函式中發現潛在的超出邊界錯誤。smb2_parse_contexts() 中解除參照建立內容前會驗證位移和長度。(CVE-2023-52434)

在 Linux 核心 hugetlbfs 功能的 hugetlbfs_fill_super 函式中發現一個 NULL 指標解除參照缺陷。本機使用者可利用此問題使系統當機,或可能提升其在系統中的權限。(CVE-2024-0841)

在 Linux 核心的 IPv4 網路堆疊中發現一個弱點。在某些情況下,MPTCP 和 NetLabel 的設定方式可觸發 net/ipv4/af_inet.c:inet_sock_destruct() 中的重複釋放記憶體錯誤。這可造成系統當機和拒絕服務,也可能導致任意程式碼執行。(CVE-2024-1627)

在 Linux 核心中,下列弱點已解決:

ext4:如果在 fc 重播之下,區塊釋放失敗後會重新產生 buddy

這基本還原了認可 6bd97bf273bd (ext4:移除多餘的 mb_regenerate_buddy()) 並重新引入 mb_regenerate_buddy()。根據 mb_free_blocks() 中的程式碼,快速 commit 重播最終會導致區塊被重複標記為已释放。這會造成 buddy 點陣圖損毀,因此我們需要在這種情況下重新產生點陣圖。(CVE-2024-26601)

在 Linux 核心中,下列弱點已解決:

xhci:正確處理 isoc Babble 和緩衝區滿溢事件 (CVE-2024-26659)

在 Linux 核心中,下列弱點已解決:

fs、hugetlb:修復 hugetlbs_fill_super 中的 NULL 指標解除參照 (CVE-2024-26688)

在 Linux 核心中,下列弱點已解決:

ipv6:sr:修復可能存在的釋放後使用和 Null 指標解除參照問題 (CVE-2024-26735)

在 Linux 核心中,下列弱點已解決:afs:增加 afs_update_volume_status() 中的緩衝區大小 volume->vid 值的最大長度為 20 個字元。因此,將 idbuf[] 大小增加至 24 以避免溢位。由 Linux Verification Center (linuxtesting.org) 和 SVACE 發現。[DH:
實際上是 20 + NUL,因此請將其增加到 24 並使用 snprintf()] (CVE-2024-26736)

在 Linux 核心中,下列弱點已解決:

RDMA/qedr:修正 qedr_create_user_qp 錯誤流程 (CVE-2024-26743)

在 Linux 核心中,下列弱點已解決:

RDMA/srpt:支援指定 srpt_service_guid 參數 (CVE-2024-26744)

在 Linux 核心中,下列弱點已解決:

ARM:ep93xx:將結束字元新增至 gpiod_lookup_table (CVE-2024-26751)

在 Linux 核心中,下列弱點已解決:

l2tp:將正確的訊息長度傳遞至 ip6_append_data (CVE-2024-26752)

在 Linux 核心中,下列弱點已解決:

crypto:virtio/akcipher - 修正 memcpy 上的堆疊溢位 (CVE-2024-26753)

在 Linux 核心中,下列弱點已解決:

dm-crypt:使用經驗證的加密時不修改資料 (CVE-2024-26763)

在 Linux 核心中,下列弱點已解決:

fs/aio:將 kiocb_set_cancel_fn() 限制為透過 libaio 提交的 I/O (CVE-2024-26764)

在 Linux 核心中,下列弱點已解決:

ext4:避免從 ext4_mb_find_by_goal() 中損毀的群組配置區塊 (CVE-2024-26772)

在 Linux 核心中,下列弱點已解決:

ext4:避免從 ext4_mb_try_best_found() 中損毀的群組配置區塊 (CVE-2024-26773)

在 Linux 核心中,下列弱點已解決:

mptcp:修復通訊端卸除時的重複釋放問題 (CVE-2024-26782)

在 Linux 核心中,下列弱點已解決:

mmc:mmci:stm32:修正 DMA API 重疊對應警告 (CVE-2024-26787)

在 Linux 核心中,下列弱點已解決:

btrfs:dev-replace:正確驗證裝置名稱 (CVE-2024-26791)

在 Linux 核心中,下列弱點已解決:

gtp:修復 gtp_newlink() 中的釋放後使用和 Null 指標解除參照問題 (CVE-2024-26793)

在 Linux 核心中,下列弱點已解決:

net:ip_tunnel:防止永久空餘空間增長 (CVE-2024-26804)

在 Linux 核心中,下列弱點已解決:

netlink:修復 __skb_datagram_iter 中的 kernel-infoleak-after-free 問題 (CVE-2024-26805)

在 Linux 核心中,下列弱點已解決:

hv_netvsc:如果 NET_DEVICE_REGISTER 遺漏,則在 netvsc_probe 中註冊 VF (CVE-2024-26820)

在 Linux 核心中,下列弱點已解決:

drm/amd/display:修正 dm_sw_fini() 中的記憶體流失 (CVE-2024-26833)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_tables:設定勾點登錄失敗時的休眠旗標 (CVE-2024-26835)

在 Linux 核心中,下列弱點已解決:

cachefiles:修復 cachefiles_add_cache() 中的記憶體流失問題 (CVE-2024-26840)

在 Linux 核心中,下列弱點已解決:

scsi:target:core:新增 TMF 至 tmr_list 處理 (CVE-2024-26845)

在 Linux 核心中,下列弱點已解決:

afs:修正目錄剖析中的無限迴圈問題 (CVE-2024-26848)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_conntrack_h323:新增針對 bmp 長度超出範圍的保護機制 (CVE-2024-26851)

在 Linux 核心中,下列弱點已解決:

geneve:確保提取 geneve_rx() 中的內部標頭 (CVE-2024-26857)

在 Linux 核心中,下列弱點已解決:

net/rds:修復 rds_conn_connect_if_down 中的警告 (CVE-2024-27024)

在 Linux 核心中,下列弱點已解決:

efi/capsule-loader:修正不正確的配置大小 (CVE-2024-27413)

在 Linux 核心中,下列弱點已解決:

ipv6:修復 inet6_rtm_getaddr() 中潛在的結構網路洩漏問題 (CVE-2024-27417)

在 Linux 核心中,下列弱點已解決:

cpumap:執行 XDP 程式前,將 xdp_rxq_info 結構零初始化 (CVE-2024-27431)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-052.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52434.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0841.html

https://alas.aws.amazon.com/cve/html/CVE-2024-1627.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26601.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26659.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26688.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26735.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26736.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26743.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26744.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26751.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26752.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26753.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26763.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26764.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26772.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26773.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26782.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26787.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26791.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26793.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26804.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26805.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26820.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26833.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26835.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26840.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26845.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26848.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26857.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27024.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27413.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27417.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27431.html

Plugin 詳細資訊

嚴重性: High

ID: 192744

檔案名稱: al2_ALASKERNEL-5_10-2024-052.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2024/4/1

已更新: 2024/12/11

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.7

時間性分數: 5.7

媒介: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-52434

CVSS v3

風險因素: High

基本分數: 8

時間性分數: 7

媒介: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.213-201.855, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/3/27

弱點發布日期: 2024/2/20

參考資訊

CVE: CVE-2023-52434, CVE-2024-0841, CVE-2024-1627, CVE-2024-26601, CVE-2024-26659, CVE-2024-26688, CVE-2024-26735, CVE-2024-26736, CVE-2024-26743, CVE-2024-26744, CVE-2024-26751, CVE-2024-26752, CVE-2024-26753, CVE-2024-26763, CVE-2024-26764, CVE-2024-26772, CVE-2024-26773, CVE-2024-26782, CVE-2024-26787, CVE-2024-26791, CVE-2024-26793, CVE-2024-26804, CVE-2024-26805, CVE-2024-26820, CVE-2024-26833, CVE-2024-26835, CVE-2024-26840, CVE-2024-26845, CVE-2024-26848, CVE-2024-26851, CVE-2024-26857, CVE-2024-27024, CVE-2024-27413, CVE-2024-27417, CVE-2024-27431