Amazon Linux 2:kernel (ALASKERNEL-5.10-2024-054)

high Nessus Plugin ID 194869

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.214-202.855。因此,會受到 ALAS2KERNEL-5.10-2024-054 公告中所提及的多個弱點影響。

2024-08-27:已將 CVE-2024-26863 新增至此公告。

2024-08-27:已將 CVE-2023-52656 新增至此公告。

2024-08-27:已將 CVE-2024-26809 新增至此公告。

2024-08-27:已將 CVE-2024-27038 新增至此公告。

2024-08-27:已將 CVE-2024-26878 新增至此公告。

2024-08-27:已將 CVE-2024-26862 新增至此公告。

2024-08-27:已將 CVE-2024-26872 新增至此公告。

2024-08-27:已將 CVE-2024-26859 新增至此公告。

2024-08-27:已將 CVE-2024-26861 新增至此公告。

2024-08-27:已將 CVE-2024-26816 新增至此公告。

2024-08-27:已將 CVE-2024-26880 新增至此公告。

2024-08-27:已將 CVE-2024-26901 新增至此公告。

2024-08-27:已將 CVE-2024-27388 新增至此公告。

2024-08-01:已將 CVE-2024-27077 新增至此公告。

2024-08-01:已將 CVE-2024-27065 新增至此公告。

2024-08-01:已將 CVE-2024-27025 新增至此公告。

2024-07-03:已將 CVE-2024-36031 新增至此公告。

2024-05-23:已將 CVE-2024-26898 新增至此公告。

在 Linux 核心中,下列弱點已解決:

bpf:必要時延遲釋放內部對應

在更新或刪除對應陣列或對應 htab 時,非可睡眠程式或睡眠程式仍可存取這些對應。但是,若 ref-counter 排在最后 (大多數情況下為 true),bpf_map_fd_put_ptr() 會直接透過 bpf_map_put() 減少內部對應的 ref-counter,並且內部對應將被 kworker 中的 ops->map_free() 釋放。但目前,大多數 .map_free() 回呼並未使用 synchronize_rcu() 或其變體來等待 RCU 寬限期過去,因此在 ops->map_free 叫用完成後,存取內部對應的 bpf 程式可能會引發釋放後使用問題。

透過在一個 RCU 寬限期和一個工作追蹤 RCU 寬限期之後呼叫 bpf_map_free_deferred() (若之前已從外部對應中刪除內部對應),修復內部對應釋放。若要釋放 bpf 對應的最後一個 ref-counter,可使用 call_rcu() 或 call_rcu_tasks_trace() 來達到延遲釋放的目的。bpf_map 中新增的 rcu_head 欄位與 work 欄位共用同一儲存空間,以減小 bpf_map 的大小。(CVE-2023-52447)

在 Linux 核心中,下列弱點已解決:

io_uring:移除與 SCM_RIGHTS 相關的所有程式碼 (CVE-2023-52656)

在 Linux 核心中,下列弱點已解決:

netfilter:nft_set_pipapo:僅從破壞路徑釋放複製中的元素 (CVE-2024-26809)

在 Linux 核心中,下列弱點已解決:

x86、relocs:略過 .notes 區段中的重新配置 (CVE-2024-26816)

在 Linux 核心中,下列弱點已解決:

net/bnx2x:防止存取 page_pool 中已釋放的頁面 (CVE-2024-26859)

在 Linux 核心中,下列弱點已解決:

wireguard:receive:圍繞 receive_counter.counter 註釋資料爭用 (CVE-2024-26861)

在 Linux 核心中,下列弱點已解決:

packet:圍繞 ignore_outgoing 註釋資料爭用 (CVE-2024-26862)

在 Linux 核心中,下列弱點已解決:

hsr:修復 hsr_get_node() 中的 uninit-value 存取 (CVE-2024-26863)

在 Linux 核心中,下列弱點已解決:

RDMA/srpt:在 srpt 裝置完全設定完畢之前,不註冊事件處置處理常式 (CVE-2024-26872)

在 Linux 核心中,下列弱點已解決:

quota:修復可能存在的 NULL 指標解除參照問題 (CVE-2024-26878)

在 Linux 核心中,下列弱點已解決:

dm:內部暫停時呼叫恢復方法 (CVE-2024-26880)

在 Linux 核心中,下列弱點已解決:

aoe:修復 aoecmd_cfg_pkts 中潛在的釋放後使用問題 (CVE-2024-26898)

在 Linux 核心中,下列弱點已解決:

do_sys_name_to_handle():使用 kzalloc() 來修復 kernel-infoleak 核心資訊洩漏弱點 (CVE-2024-26901)

在 Linux 核心中,下列弱點已解決:

nbd:針對 nla_nest_start 的 null 檢查 (CVE-2024-27025)

在 Linux 核心中,下列弱點已解決:

clk:修復 clk_core_get NULL 指標解除參照問題 (CVE-2024-27038)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_tables:不比較更新時的內部表格旗標 (CVE-2024-27065)

在 Linux 核心中,下列弱點已解決:

media:v4l2-mem2mem:修正 v4l2_m2m_register_entity 中的記憶體流失 (CVE-2024-27077)

在 Linux 核心中,下列弱點已解決:

SUNRPC:修復 gssx_dec_option_array 中的一些記憶體流失問題 (CVE-2024-27388)

在 Linux 核心中,下列弱點已解決:

keys:修正具現化時的金鑰到期覆寫問題 (CVE-2024-36031)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-054.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52447.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52656.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26809.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26901.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27025.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27038.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27065.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27077.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27388.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36031.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26816.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26859.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26861.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26862.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26863.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26872.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26878.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26880.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26898.html

Plugin 詳細資訊

嚴重性: High

ID: 194869

檔案名稱: al2_ALASKERNEL-5_10-2024-054.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2024/4/30

已更新: 2024/8/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-26898

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.214-202.855, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/4/25

弱點發布日期: 2024/2/22

參考資訊

CVE: CVE-2023-52447, CVE-2023-52656, CVE-2024-26809, CVE-2024-26816, CVE-2024-26859, CVE-2024-26861, CVE-2024-26862, CVE-2024-26863, CVE-2024-26872, CVE-2024-26878, CVE-2024-26880, CVE-2024-26898, CVE-2024-26901, CVE-2024-27025, CVE-2024-27038, CVE-2024-27065, CVE-2024-27077, CVE-2024-27388, CVE-2024-36031