Amazon Linux 2:核心 (ALAS-2024-2549)

high Nessus Plugin ID 198252

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 4.14.343-259.562。因此,它受到 ALAS2-2024-2549 公告中所提及的多個弱點影響。

2024-09-12:已將 CVE-2023-52691 新增至此公告。

2024-09-12:已將 CVE-2024-27413 新增至此公告。

2024-09-12:已將 CVE-2023-52675 新增至此公告。

2024-08-14:已將 CVE-2024-26851 新增至此公告。

2024-08-14:已將 CVE-2024-26773 新增至此公告。

2024-08-14:已將 CVE-2024-26880 新增至此公告。

2024-08-14:已將 CVE-2024-26920 新增至此公告。

2024-08-14:已將 CVE-2024-26752 新增至此公告。

2024-08-14:已將 CVE-2024-26675 新增至此公告。

2024-08-14:已將 CVE-2024-26878 新增至此公告。

2024-08-14:已將 CVE-2024-26763 新增至此公告。

2024-08-14:已將 CVE-2024-26845 新增至此公告。

2024-08-14:已將 CVE-2024-26793 新增至此公告。

2024-08-14:已將 CVE-2024-26663 新增至此公告。

2024-08-14:已將 CVE-2024-26679 新增至此公告。

2024-08-14:已將 CVE-2024-26735 新增至此公告。

2024-08-14:已將 CVE-2024-26764 新增至此公告。

2024-08-14:已將 CVE-2023-52623 新增至此公告。

2024-08-14:已將 CVE-2024-27388 新增至此公告。

2024-08-14:已將 CVE-2024-26816 新增至此公告。

2024-08-14:已將 CVE-2024-26772 新增至此公告。

2024-08-14:已將 CVE-2024-26863 新增至此公告。

2024-08-14:已將 CVE-2024-26744 新增至此公告。

2024-08-14:已將 CVE-2024-26917 新增至此公告。

2024-08-14:已將 CVE-2024-26805 新增至此公告。

2024-08-14:已將 CVE-2024-26901 新增至此公告。

2024-08-14:已將 CVE-2024-26791 新增至此公告。

2024-08-14:已將 CVE-2024-26720 新增至此公告。

2024-08-14:已將 CVE-2024-26857 新增至此公告。

2024-08-14:已將 CVE-2024-26840 新增至此公告。

2024-08-14:已將 CVE-2024-26859 新增至此公告。

2024-08-01:已將 CVE-2023-52587 新增至此公告。

2024-07-03:已將 CVE-2023-52615 新增至此公告。

2024-07-03:已將 CVE-2024-26633 新增至此公告。

2024-07-03:已將 CVE-2023-52612 新增至此公告。

2024-07-03:已將 CVE-2023-52619 新增至此公告。

2024-07-03:已將 CVE-2023-52470 新增至此公告。

2024-07-03:已將 CVE-2024-0340 新增至此公告。

2024-07-03:已將 CVE-2024-26635 新增至此公告。

2024-07-03:已將 CVE-2023-52583 新增至此公告。

2024-06-19:已將 CVE-2023-46838 新增至此公告。

2024-06-06:已將 CVE-2023-52486 新增至此公告。

2024-06-06:已將 CVE-2023-52464 新增至此公告。

2024-06-06:已將 CVE-2023-52698 新增至此公告。

2024-06-06:已將 CVE-2024-0607 新增至此公告。

在 Xen 中發現一個瑕疵。非特權來賓可藉由傳送網路封包至後端來造成主機拒絕服務 (DoS),進而導致後端損毀。(CVE-2023-46838)

在 Linux 核心中,下列弱點已解決:

EDAC/thunderx:修復可能存在的超出邊界字串存取弱點

全域啟用 -Wstringop-overflow 會針對使用 strncat():

drivers/edac/thunderx_edac.c 的常見錯誤顯示警告:In function 'thunderx_ocx_com_threaded_isr':drivers/edac/thunderx_edac.c:1136:17: error: 'strncat' specified bound 1024 equals destination size [-Werror=stringop-overflow=]1136 | strncat(msg, other, OCX_MESSAGE_SIZE);| ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~...1145 | strncat(msg, other, OCX_MESSAGE_SIZE);...1150 | strncat(msg, other, OCX_MESSAGE_SIZE);

...

顯然,此驅動程式的作者預期 strncat() 會以 strlcat() 的方式運作,後者使用目的地緩衝區的大小而不是來源緩衝區的長度作為第三個引數。
結果就是系統不會檢查已配置緩衝區的大小,

將其變更為 strlcat()。

[ bp:修剪編譯器輸出,修復提交訊息。] (CVE-2023-52464)

在 Linux 核心中,下列弱點已解決:

drm/radeon:檢查 radeon_crtc_init() 中的 alloc_workqueue 傳回值

檢查 radeon_crtc_init() 中的 alloc_workqueue 傳回值,以免出現 Null 指標解除參照。(CVE-2023-52470)

在 Linux 核心中,下列弱點已解決:

drm:不會因為鎖死處理而多次錯誤地取消參照相同 fb (CVE-2023-52486)

在 Linux 核心中,下列弱點已解決:

ceph:修復誤用 dget() 導致的鎖死或無作用程式碼 (CVE-2023-52583)

在 Linux 核心中,下列弱點已解決:

IB/ipoib:修復 mcast 清單鎖定問題 (CVE-2023-52587)

在 Linux 核心中,下列弱點已解決:

crypto:scomp - 修正 req->dst 緩衝區溢位 (CVE-2023-52612)

在 Linux 核心中,下列弱點已解決:

hwrng:核心 - 修復 mmap-ed hwrng 上的頁面錯誤鎖死 (CVE-2023-52615)

在 Linux 核心中,下列弱點已解決:

pstore/ram:修復將 cpu 數量設為奇數時發生的當機 (CVE-2023-52619)

在 Linux 核心中,下列弱點已解決:

SUNRPC:修復可疑的 RCU 使用量警告 (CVE-2023-52623)

在 Linux 核心中,下列弱點已解決:

powerpc/imc-pmu:在 update_events_in_group() 中新增 NULL 指標檢查 (CVE-2023-52675)

在 Linux 核心中,下列弱點已解決:

drm/amd/pm:修正 si_dpm_init 中的重複釋放 (CVE-2023-52691)

在 Linux 核心中,下列弱點已解決:

calipso:修復 netlbl_calipso_add_pass() 中的記憶體流失弱點 (CVE-2023-52698)

在 Linux 核心中,在 drivers/vhost/vhost.c 的 vhost_new_msg 中發現一個弱點,其不會正確初始化 vhost/vhost.c:vhost_new_msg() 函數中虛擬來賓和主機作業系統之間傳遞的訊息中的記憶體。這問題可允許有權限的本機使用者從 /dev/vhost-net 裝置檔案執行讀取作業時,讀取到一些核心記憶體內容。(CVE-2024-0340)

netfilter:nf_tables:修復 nft_byteorder_eval() 中的指標數學問題 (CVE-2024-0607)

在 Linux 核心中,下列弱點已解決:

llc:釋放時呼叫 sock_orphan() (CVE-2024-26625)

在 Linux 核心中,下列弱點已解決:

ip6_tunnel:修正 ip6_tnl_parse_tlv_enc_lim() 中的 NEXTHDR_FRAGMENT 處理 (CVE-2024-26633)

在 Linux 核心中,下列弱點已解決:

llc:中斷對 ETH_P_TR_802_2 的支援。(CVE-2024-26635)

在 Linux 核心中,下列弱點已解決:

tipc:呼叫 tipc_udp_nl_bearer_add() 前檢查承載類型 (CVE-2024-26663)

在 Linux 核心中,下列弱點已解決:

ppp_async:將 MRU 限制為 64K (CVE-2024-26675)

在 Linux 核心中,下列弱點已解決:

inet:在 inet_recv_error() 中讀取 sk->sk_family 一次 (CVE-2024-26679)

在 Linux 核心中,下列弱點已解決:

mm/writeback:再次修正修復 wb_dirty_limits() 中可能存在的除以零問題 (CVE-2024-26720)

在 Linux 核心中,下列弱點已解決:

ipv6:sr:修復可能存在的釋放後使用和 Null 指標解除參照問題 (CVE-2024-26735)

在 Linux 核心中,下列弱點已解決:

RDMA/srpt:支援指定 srpt_service_guid 參數 (CVE-2024-26744)

在 Linux 核心中,下列弱點已解決:

l2tp:將正確的訊息長度傳遞至 ip6_append_data (CVE-2024-26752)

在 Linux 核心中,下列弱點已解決:

dm-crypt:使用經驗證的加密時不修改資料 (CVE-2024-26763)

在 Linux 核心中,下列弱點已解決:

fs/aio:將 kiocb_set_cancel_fn() 限制為透過 libaio 提交的 I/O (CVE-2024-26764)

在 Linux 核心中,下列弱點已解決:

ext4:避免從 ext4_mb_find_by_goal() 中損毀的群組配置區塊 (CVE-2024-26772)

在 Linux 核心中,下列弱點已解決:

ext4:避免從 ext4_mb_try_best_found() 中損毀的群組配置區塊 (CVE-2024-26773)

在 Linux 核心中,下列弱點已解決:

btrfs:dev-replace:正確驗證裝置名稱 (CVE-2024-26791)

在 Linux 核心中,下列弱點已解決:

gtp:修復 gtp_newlink() 中的釋放後使用和 Null 指標解除參照問題 (CVE-2024-26793)

在 Linux 核心中,下列弱點已解決:

netlink:修復 __skb_datagram_iter 中的 kernel-infoleak-after-free 問題 (CVE-2024-26805)

在 Linux 核心中,下列弱點已解決:

x86、relocs:略過 .notes 區段中的重新配置 (CVE-2024-26816)

在 Linux 核心中,下列弱點已解決:

cachefiles:修復 cachefiles_add_cache() 中的記憶體流失問題 (CVE-2024-26840)

在 Linux 核心中,下列弱點已解決:

scsi:target:core:新增 TMF 至 tmr_list 處理 (CVE-2024-26845)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_conntrack_h323:新增針對 bmp 長度超出範圍的保護機制 (CVE-2024-26851)

在 Linux 核心中,下列弱點已解決:

geneve:確保提取 geneve_rx() 中的內部標頭 (CVE-2024-26857)

在 Linux 核心中,下列弱點已解決:

net/bnx2x:防止存取 page_pool 中已釋放的頁面 (CVE-2024-26859)

在 Linux 核心中,下列弱點已解決:

hsr:修復 hsr_get_node() 中的 uninit-value 存取 (CVE-2024-26863)

在 Linux 核心中,下列弱點已解決:

quota:修復可能存在的 NULL 指標解除參照問題 (CVE-2024-26878)

在 Linux 核心中,下列弱點已解決:

dm:內部暫停時呼叫恢復方法 (CVE-2024-26880)

在 Linux 核心中,下列弱點已解決:

aoe:修復 aoecmd_cfg_pkts 中潛在的釋放後使用問題 (CVE-2024-26898)

在 Linux 核心中,下列弱點已解決:

do_sys_name_to_handle():使用 kzalloc() 來修復 kernel-infoleak 核心資訊洩漏弱點 (CVE-2024-26901)

在 Linux 核心中,下列弱點已解決:

scsi:Revert scsi:fcoe:修復 &fip->ctlr_lock 上潛在的鎖死問題 (CVE-2024-26917)

在 Linux 核心中,下列弱點已解決:

tracing/trigger:修復問題以便在無法配置快照時傳回錯誤 (CVE-2024-26920)

在 Linux 核心中,下列弱點已解決:

SUNRPC:修復 gssx_dec_option_array 中的一些記憶體流失問題 (CVE-2024-27388)

在 Linux 核心中,下列弱點已解決:

efi/capsule-loader:修正不正確的配置大小 (CVE-2024-27413)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2024-2549.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-46838.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52464.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52470.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52486.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52583.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52587.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52612.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52615.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52619.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52623.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52675.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52691.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52698.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0340.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0607.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26625.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26633.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26635.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26663.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26675.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26679.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26720.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26735.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26744.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26752.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26763.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26764.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26772.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26773.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26791.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26793.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26805.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26816.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26840.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26845.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26857.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26859.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26863.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26878.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26880.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26898.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26901.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26917.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26920.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27388.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27413.html

Plugin 詳細資訊

嚴重性: High

ID: 198252

檔案名稱: al2_ALAS-2024-2549.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2024/5/31

已更新: 2024/9/13

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-26898

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.343-259.562, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/5/23

弱點發布日期: 2024/3/6

參考資訊

CVE: CVE-2023-46838, CVE-2023-52464, CVE-2023-52470, CVE-2023-52486, CVE-2023-52583, CVE-2023-52587, CVE-2023-52612, CVE-2023-52615, CVE-2023-52619, CVE-2023-52623, CVE-2023-52675, CVE-2023-52691, CVE-2023-52698, CVE-2024-0340, CVE-2024-0607, CVE-2024-26625, CVE-2024-26633, CVE-2024-26635, CVE-2024-26663, CVE-2024-26675, CVE-2024-26679, CVE-2024-26720, CVE-2024-26735, CVE-2024-26744, CVE-2024-26752, CVE-2024-26763, CVE-2024-26764, CVE-2024-26772, CVE-2024-26773, CVE-2024-26791, CVE-2024-26793, CVE-2024-26805, CVE-2024-26816, CVE-2024-26840, CVE-2024-26845, CVE-2024-26851, CVE-2024-26857, CVE-2024-26859, CVE-2024-26863, CVE-2024-26878, CVE-2024-26880, CVE-2024-26898, CVE-2024-26901, CVE-2024-26917, CVE-2024-26920, CVE-2024-27388, CVE-2024-27413