Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2024-696)

high Nessus Plugin ID 205093

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它受到 ALAS2023-2024-696 公告中所提及的多個弱點影響。

2024-09-12:已將 CVE-2024-35827 新增至此公告。

2024-09-12:已將 CVE-2024-35823 新增至此公告。

2024-09-12:已將 CVE-2024-35800 新增至此公告。

2024-09-12:已將 CVE-2024-35804 新增至此公告。

2024-09-12:已將 CVE-2024-35815 新增至此公告。

2024-09-12:已將 CVE-2024-35826 新增至此公告。

2024-08-14:已將 CVE-2024-23307 新增至此公告。

2024-08-14:已將 CVE-2024-25742 新增至此公告。

2024-08-14:已將 CVE-2024-26865 新增至此公告。

2024-08-14:已將 CVE-2024-26862 新增至此公告。

2024-08-14:已將 CVE-2024-26585 新增至此公告。

2024-08-14:已將 CVE-2024-26815 新增至此公告。

2024-08-14:已將 CVE-2024-35805 新增至此公告。

2024-08-14:已將 CVE-2024-26863 新增至此公告。

2024-08-14:已將 CVE-2024-26643 新增至此公告。

2024-08-14:已將 CVE-2024-26878 新增至此公告。

2024-08-14:已將 CVE-2024-26812 新增至此公告。

2024-08-14:已將 CVE-2024-26584 新增至此公告。

2024-08-14:已將 CVE-2024-27388 新增至此公告。

2024-08-14:已將 CVE-2024-26642 新增至此公告。

2024-08-14:已將 CVE-2024-36031 新增至此公告。

2024-08-14:已將 CVE-2024-35801 新增至此公告。

2024-08-14:已將 CVE-2024-26880 新增至此公告。

2024-08-14:已將 CVE-2024-26810 新增至此公告。

2024-08-14:已將 CVE-2024-27038 新增至此公告。

2024-08-14:已將 CVE-2023-52656 新增至此公告。

2024-08-14:已將 CVE-2024-26898 新增至此公告。

2024-08-14:已將 CVE-2024-26861 新增至此公告。

2024-08-14:已將 CVE-2024-35809 新增至此公告。

2024-08-14:已將 CVE-2024-27437 新增至此公告。

2024-08-14:已將 CVE-2024-26809 新增至此公告。

2024-08-14:已將 CVE-2024-26883 新增至此公告。

2024-08-14:已將 CVE-2024-26901 新增至此公告。

2024-08-14:已將 CVE-2024-26816 新增至此公告。

2024-08-14:已將 CVE-2024-26868 新增至此公告。

在 Linux 核心中,下列弱點已解決:

io_uring:移除與 SCM_RIGHTS 相關的所有程式碼 (CVE-2023-52656)

在 x86 和 ARM (md、raid、raid5 模組) 主機上,Linux 核心中的整數溢位或循環弱點允許強制整數溢位。(CVE-2024-23307)

惡意 Hypervisor 可能透過插入中斷來破壞 Linux SEV-SNP 來賓的機密性和完整性。(CVE-2024-25742)

在 Linux 核心中,下列弱點已解決:

net:tls:處理密碼編譯要求的積存記錄

我們是在對 crypto API 的要求中設定 CRYPTO_TFM_REQ_MAY_BACKLOG 標記,因此 crypto_aead_{encrypt,decrypt} 可以在有效情況下傳回 -EBUSY,而非 -EINPROGRESS。例如,AESNI 的 cryptd 佇列已滿時 (透過人為降低的 cryptd.cryptd_max_cpu_qlen 可輕易觸發),要求會排入積存佇列,但仍會被處理。在此情況下,非同步回呼也會被呼叫兩次:第一次是 err == -EINPROGRESS (我們似乎可以忽略),然後是 err == 0。

相較於 Sabrina 的原始修補程式,此版本使用新的 tls_*crypt_async_wait( ) 協助程式並將 EBUSY 轉換為 EINPROGRESS,以避免必須修改所有錯誤處理路徑。處理方式相同。
(CVE-2024-26584)

在 Linux 核心中,下列弱點已解決:

tls:修復 tx 工作排程和通訊端關閉之間的爭用條件

與之前的提交類似,提交執行緒 (recvmsg/sendmsg) 可能會在 async crypto 處置程式呼叫 complete() 時立即結束。請在呼叫 complete() 之前重新排列工作排程。這在一開始似乎更符合邏輯,因為這一順序與提交執行緒要執行的動作相反。(CVE-2024-26585)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_tables:不允許帶逾時標記的匿名集合 (CVE-2024-26642)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_tables:以逾時解除系結匿名集時,將集合標記為無作用 (CVE-2024-26643)

在 Linux 核心中,下列弱點已解決:

netfilter:nft_set_pipapo:僅從破壞路徑釋放複製中的元素 (CVE-2024-26809)

在 Linux 核心中,下列弱點已解決:

vfio/pci:鎖定外部 INTx 遮罩作業 (CVE-2024-26810)

在 Linux 核心中,下列弱點已解決:

vfio/pci:建立持續的 INTx 處置程式 (CVE-2024-26812)

在 Linux 核心中,下列弱點已解決:

net/sched:taprio:正確的 TCA_TAPRIO_TC_ENTRY_INDEX 檢查 (CVE-2024-26815)

在 Linux 核心中,下列弱點已解決:

x86、relocs:略過 .notes 區段中的重新配置 (CVE-2024-26816)

在 Linux 核心中,下列弱點已解決:

wireguard:receive:圍繞 receive_counter.counter 註釋資料爭用 (CVE-2024-26861)

在 Linux 核心中,下列弱點已解決:

packet:圍繞 ignore_outgoing 註釋資料爭用 (CVE-2024-26862)

在 Linux 核心中,下列弱點已解決:

hsr:修復 hsr_get_node() 中的 uninit-value 存取 (CVE-2024-26863)

在 Linux 核心中,下列弱點已解決:rds:tcp:修復 reqsk_timer_handler() 中的 net 釋放後使用問題。syzkaller 報告了 netns tracker [0] 後緊跟 KASAN splat [1] 的警告和另一個 ref tracker 警告 [1]。syzkaller 找不到 repro,但記錄中唯一可疑的序列如下:18:26:22 executing program 1: r0 = socket$inet6_mptcp(0xa, 0x1, 0x106) ...
connect$inet6(r0, &(0x7f0000000080)={0xa, 0x4001, 0x0, @loopback}, 0x1c) (非同步) 值得注意的是 connect() 中的 0x4001,即 RDS_TCP_PORT。(CVE-2024-26865)

在 Linux 核心中,下列弱點已解決:

nfs:修復 nfs4_ff_layout_prepare_ds() 失敗時發生的不穩定情形 (CVE-2024-26868)

在 Linux 核心中,下列弱點已解決:

quota:修復可能存在的 NULL 指標解除參照問題 (CVE-2024-26878)

在 Linux 核心中,下列弱點已解決:

dm:內部暫停時呼叫恢復方法 (CVE-2024-26880)

在 Linux 核心中,下列弱點已解決:

bpf:修復 32 位元 arch 上的堆疊圖溢位檢查 (CVE-2024-26883)

在 Linux 核心中,下列弱點已解決:

aoe:修復 aoecmd_cfg_pkts 中潛在的釋放後使用問題 (CVE-2024-26898)

在 Linux 核心中,下列弱點已解決:

do_sys_name_to_handle():使用 kzalloc() 來修復 kernel-infoleak 核心資訊洩漏弱點 (CVE-2024-26901)

在 Linux 核心中,下列弱點已解決:

USB:核心:修正連接埠停用 sysfs 屬性中的鎖死 (CVE-2024-26933)

在 Linux 核心中,下列弱點已解決:

scsi:核心:修正未移除的 procfs 主機目錄迴歸 (CVE-2024-26935)

在 Linux 核心中,下列弱點已解決:

drm/i915/bios:容許 intel_bios_encoder_supports_dp_dual_mode() 中的 devdata==NULL (CVE-2024-26938)

在 Linux 核心中,下列弱點已解決:

kprobes/x86:使用 copy_from_kernel_nofault() 從不安全的位址讀取內容 (CVE-2024-26946)

在 Linux 核心中,下列弱點已解決:

wireguard:netlink:透過 ctx 而非對等存取裝置 (CVE-2024-26950)

在 Linux 核心中,下列弱點已解決:

wireguard:netlink:透過 is_dead 而非空白清單檢查對等懸置 (CVE-2024-26951)

在 Linux 核心中,下列弱點已解決:

nfs:修正直接寫入中的 UAF (CVE-2024-26958)

在 Linux 核心中,下列弱點已解決:

mm:swap:修正 free_swap_and_cache() 和 swapoff() 之間的爭用 (CVE-2024-26960)

在 Linux 核心中,下列弱點已解決:

usb:xhci:在 xhci_map_urb_for_dma 中新增錯誤處理 (CVE-2024-26964)

在 Linux 核心中,下列弱點已解決:

KVM:vCPU 遭到破壞時一律排清 async #PF 工作佇列 (CVE-2024-26976)

在 Linux 核心中,下列弱點已解決:

pci_iounmap():修正 MMIO 對應洩漏 (CVE-2024-26977)

在 Linux 核心中,下列弱點已解決:

nbd:針對 nla_nest_start 的 null 檢查 (CVE-2024-27025)

在 Linux 核心中,下列弱點已解決:

clk:修復 clk_core_get NULL 指標解除參照問題 (CVE-2024-27038)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_tables:不比較更新時的內部表格旗標 (CVE-2024-27065)

在 Linux 核心中,下列弱點已解決:

SUNRPC:修復 gssx_dec_option_array 中的一些記憶體流失問題 (CVE-2024-27388)

在 Linux 核心中,下列弱點已解決:

pstore:inode:只需要使用 d_invalidate() (CVE-2024-27389)

在 Linux 核心中,下列弱點已解決:

ipv6:mcast:移除 ipv6_mc_down() 中的一個 synchronize_net() 障礙 (CVE-2024-27390)

在 Linux 核心中,下列弱點已解決:

vfio/pci:停用獨占 INTx IRQ 的自動啟用 (CVE-2024-27437)

在 Linux 核心中,下列弱點已解決:

efi:修正 kdump 核心中的錯誤 (CVE-2024-35800)

在 Linux 核心中,下列弱點已解決:

x86/fpu:保持 xfd_state 與 MSR_IA32_XFD 同步 (CVE-2024-35801)

在 Linux 核心中,下列弱點已解決:

KVM:x86:將模擬的不可部分完成指令的目標 gfn 標記為已變更 (CVE-2024-35804)

在 Linux 核心中,下列弱點已解決:

dm 快照:修復 dm_exception_table_exit 中的鎖定問題 (CVE-2024-35805)

在 Linux 核心中,下列弱點已解決:

PCI/PM:移除驅動程式前耗盡 runtime-idle 回呼 (CVE-2024-35809)

在 Linux 核心中,下列弱點已解決:

fs/aio:檢查結構 aio_kiocb 轉換前的 IOCB_AIO_RW (CVE-2024-35815)

在 Linux 核心中,下列弱點已解決:

vt:修正刪除字元時發生 unicode 緩衝區損毀 (CVE-2024-35823)

在 Linux 核心中,下列弱點已解決:

block:修正 __bio_release_pages() 中未對齊緩衝區的頁面 refcount (CVE-2024-35826)

在 Linux 核心中,下列弱點已解決:

io_uring/net:修正 io_recvmsg_mshot_prep() 中的溢位檢查 (CVE-2024-35827)

在 Linux 核心中,下列弱點已解決:

keys:修正具現化時的金鑰到期覆寫問題 (CVE-2024-36031)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel --releasever 2023.5.20240805」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2024-696.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52656.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23307.html

https://alas.aws.amazon.com/cve/html/CVE-2024-25742.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26584.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26585.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26642.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26643.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26809.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26810.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26812.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26815.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26816.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26861.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26862.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26863.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26865.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26868.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26878.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26880.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26883.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26898.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26901.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26933.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26935.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26938.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26946.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26950.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26951.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26958.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26960.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26964.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26976.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26977.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27025.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27038.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27065.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27388.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27389.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27390.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27437.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35800.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35801.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35804.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35805.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35809.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35815.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35823.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35826.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35827.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36031.html

Plugin 詳細資訊

嚴重性: High

ID: 205093

檔案名稱: al2023_ALAS2023-2024-696.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2024/8/6

已更新: 2024/9/13

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-26933

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.84-99.169, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/8/1

弱點發布日期: 2024/5/1

參考資訊

CVE: CVE-2023-52656, CVE-2024-23307, CVE-2024-25742, CVE-2024-26584, CVE-2024-26585, CVE-2024-26642, CVE-2024-26643, CVE-2024-26809, CVE-2024-26810, CVE-2024-26812, CVE-2024-26815, CVE-2024-26816, CVE-2024-26861, CVE-2024-26862, CVE-2024-26863, CVE-2024-26865, CVE-2024-26868, CVE-2024-26878, CVE-2024-26880, CVE-2024-26883, CVE-2024-26898, CVE-2024-26901, CVE-2024-26933, CVE-2024-26935, CVE-2024-26938, CVE-2024-26946, CVE-2024-26950, CVE-2024-26951, CVE-2024-26958, CVE-2024-26960, CVE-2024-26964, CVE-2024-26976, CVE-2024-26977, CVE-2024-27025, CVE-2024-27038, CVE-2024-27065, CVE-2024-27388, CVE-2024-27389, CVE-2024-27390, CVE-2024-27437, CVE-2024-35800, CVE-2024-35801, CVE-2024-35804, CVE-2024-35805, CVE-2024-35809, CVE-2024-35815, CVE-2024-35823, CVE-2024-35826, CVE-2024-35827, CVE-2024-36031