CentOS 9:kernel-5.14.0-511.el9

medium Nessus Plugin ID 207605

概要

遠端 CentOS 主機缺少一個或多個 bpftool 安全性更新。

說明

遠端 CentOS Linux 9 主機上安裝的套件受到 kernel-5.14.0-511.el9 版本變更記錄中提及的多個弱點影響。

- 已解決 Linux 核心中的下列弱點:pipe:設定 max_usage 後喚醒 wr_wait 提交 c73be61cede5 (pipe:新增一般通知佇列支援) 引入的回歸會在特定情況下鎖定已調整大小的管道。請參閱 [1] 中的複製程式。調整管道環大小的提交已移至不同的函式,因此在實際引發 pipe->max_usage 之前,這樣做會移動 pipe->wr_wait 的喚醒。如果在調整大小之前管道已滿,將會導致喚醒從未真正觸發 pipe_write。如果不是 watch 佇列,則在喚醒寫入器之前設定 @max_usage 和 @nr_accounted。[Christian Brauner <[email protected]>:重寫以考慮 watch 佇列 (CVE-2023-52672)

- 已解決 Linux 核心中的下列弱點:gpio:pca953x:修正 pca953x_irq_bus_sync_unlock 爭用問題。確保在 pca953x_irq_bus_sync_unlock() 中設定中斷鎖存器和遮罩時保留`i2c_lock',以避免爭用問題。另一個 (非探查) 呼叫網站 pca953x_gpio_set_multiple() 可確保在呼叫 pca953x_write_regs() 之前保留鎖定。在 i.MX8MP 型系統中,重新開機每千次大約有一次要求與 irq_bus_sync_unlock() 爭用時,就會發生此問題。* 正常情況 0-0022:寫入暫存器 AI|3a {03,02,00,00,01} 輸入鎖存 P0 0-0022:
寫入暫存器 AI|49 {fc,fd,ff,ff,fe} 中斷遮罩 P0 0-0022:寫入暫存器 AI|08 {ff,00,00,00,00} 輸出 P3 0-0022:寫入暫存器 AI|12 {fc,00,00,00,00} Config P3 * 爭用情形 0-0022:寫入暫存器 AI|08 {ff,00,00,00,00} 輸出 P3 0-0022:寫入暫存器 AI|08 {03,02,00,00,01} ***錯誤的暫存器 *** 0-0022:
寫入暫存器 AI|12 {fc,00,00,00,00} Config P3 0-0022:寫入暫存器 AI|49 {fc,fd,ff,ff,fe} 中斷遮罩 P0 (CVE-2024-42253)

- 已解決 Linux 核心中的下列弱點:bonding:修正 xfrm real_dev 的 null 指標解除參照弱點 我們不應將 real_dev 設定為 NULL,因為封包可能處於傳輸中,且 xfrm 可能會並行呼叫 xdo_dev_offload_ok()。所有回呼皆假設已設定 real_dev。範例追踪:核心:錯誤:
無法處理位址的頁面錯誤:0000000000001030 核心:bond0: (從屬 eni0np1):使介面成為新的作用中介面 核心:#PF:核心模式中的監督寫入存取 核心:#PF:error_code(0x0002) - 不存在的頁面 核心:PGD 0 P4D 0 核心:Oops:0002 [#1] PREEMPT SMP 核心:CPU:4 PID:2237 Comm:
ping 未受污染 6.7.7+ #12 核心:硬體名稱:QEMU Standard PC (Q35 + ICH9, 2009),BIOS 1.16.3-2.fc40 04/01/2014 核心:RIP:0010:nsim_ipsec_offload_ok+0xc/0x20 [ netdevsim] kernel:bond0: (從屬 eni0np1):
bond_ipsec_add_sa_all:無法新增 SA 核心:程式碼:e0 0f 0b 48 83 7f 38 00 74 de 0f 0b 48 8b 47 08 48 8b 37 48 8b 78 40 e9 b2 e5 9a d7 66 90 0f 1f 44 00 00 48 8b 86 80 02 00 00 <83> 80 30 10 00 00 01 b8 01 00 00 00 c3 0f 1f 80 00 00 00 00 0f 1f 核心:bond0: (從屬 eni0np1):使介面成為新的作用中介面 核心:RSP:0018:ffffabde81553b98 EFLAGS:00010246 kernel:bond0:(從屬 eni0np1):bond_ipsec_add_sa_all:
無法新增 SA 核心:核心:RAX:0000000000000000 RBX:ffff9eb404e74900 RCX:ffff9eb403d97c60 核心:
RDX:ffffffffc090de10 RSI:ffff9eb404e74900 RDI:ffff9eb3c5de9e00 核心:RBP:ffff9eb3c0a42000 R08:
0000000000000010 R09: 0000000000000014 核心:R10:7974203030303030 R11:3030303030303030 R12:
0000000000000000 核心:R13:ffff9eb3c5de9e00 R14:ffffabde81553cc8 R15:ffff9eb404c53000 核心:FS:
00007f2a77a3ad00(0000) GS:ffff9eb43bd00000(0000) knlGS:0000000000000000 核心:CS:0010 DS:0000 ES:0000 CR0:0000000080050033 核心:CR2:0000000000001030 CR3:00000001122ab000 CR4:0000000000350ef0 核心:
bond0: (從屬 eni0np1):使介面成為新的作用中介面 核心:呼叫追蹤:核心:<TASK> 核心:?
__die+0x1f/0x60 核心:bond0: (從屬 eni0np1):bond_ipsec_add_sa_all:無法新增 SA 核心:? page_fault_oops+0x142/0x4c0 核心:? do_user_addr_fault+0x65/0x670 核心:? kvm_read_and_reset_apf_flags+0x3b/0x50 kernel:bond0: (從屬 eni0np1):使介面成為新的作用中介面 核心:? exc_page_fault+0x7b/0x180 核心:? asm_exc_page_fault+0x22/0x30 核心:? nsim_bpf_uninit+0x50/0x50 [netdevsim] 核心:bond0: (從屬 eni0np1):bond_ipsec_add_sa_all:無法新增 SA 核心:? nsim_ipsec_offload_ok+0xc/0x20 [netdevsim] 核心:bond0: (從屬 eni0np1):使介面成為新的作用中介面 核心:bonding_ipsec_offload_ok+0x7b/0x90 [bonding] 核心:xfrm_output+0x61/0x3b0 核心:bond0:(從屬 eni0np1):bond_ipsec_add_sa_all:無法新增 SA 核心:
ip_push_pending_frames+0x56/0x80 (CVE-2024-44989)

- 已解決 Linux 核心中的下列弱點:bonding:修正 bond_ipsec_offload_ok 中的 null 指標解除參照弱點。解除參照之前,必須先檢查是否有作用中的從屬參照。
(CVE-2024-44990)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 CentOS 9 Stream bpftool 套件。

另請參閱

https://kojihub.stream.centos.org/koji/buildinfo?buildID=68259

Plugin 詳細資訊

嚴重性: Medium

ID: 207605

檔案名稱: centos9_kernel-5_14_0-511_68259.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/9/24

已更新: 2024/9/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-44990

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel-rt-devel-matched, p-cpe:/a:centos:centos:kernel-rt-modules-core, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-64k-debug, p-cpe:/a:centos:centos:libperf, p-cpe:/a:centos:centos:kernel-rt-core, p-cpe:/a:centos:centos:kernel-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules-extra, p-cpe:/a:centos:centos:kernel-64k-modules-core, p-cpe:/a:centos:centos:kernel-64k-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:centos:centos:kernel-debug-uki-virt-addons, p-cpe:/a:centos:centos:kernel-rt-modules-extra, p-cpe:/a:centos:centos:python3-perf, p-cpe:/a:centos:centos:kernel-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump, p-cpe:/a:centos:centos:kernel-64k-debug-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump-devel-matched, p-cpe:/a:centos:centos:kernel-debug-devel-matched, p-cpe:/a:centos:centos:kernel-64k-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-rt-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-64k-core, p-cpe:/a:centos:centos:kernel-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-modules-core, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:centos:centos:kernel-rt-modules-internal, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-rt-debug-modules-extra, p-cpe:/a:centos:centos:kernel-debug-uki-virt, p-cpe:/a:centos:centos:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-rt-debug-devel-matched, p-cpe:/a:centos:centos:kernel-zfcpdump-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-extra, p-cpe:/a:centos:centos:kernel-zfcpdump-devel, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:libperf-devel, p-cpe:/a:centos:centos:kernel-64k, p-cpe:/a:centos:centos:kernel-64k-modules-internal, p-cpe:/a:centos:centos:kernel-ipaclones-internal, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:rtla, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:kernel-64k-debug-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-extra, p-cpe:/a:centos:centos:kernel-selftests-internal, p-cpe:/a:centos:centos:kernel-modules-internal, p-cpe:/a:centos:centos:kernel-debug-modules, p-cpe:/a:centos:centos:rv, p-cpe:/a:centos:centos:kernel-zfcpdump-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-internal, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel-rt-debug-modules-internal, p-cpe:/a:centos:centos:kernel-64k-devel-matched, p-cpe:/a:centos:centos:kernel-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-modules-core, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-debug-modules-partner, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-core, p-cpe:/a:centos:centos:kernel-devel-matched, p-cpe:/a:centos:centos:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-modules-core, p-cpe:/a:centos:centos:kernel-uki-virt-addons, p-cpe:/a:centos:centos:kernel-uki-virt

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/9/19

弱點發布日期: 2024/2/15

參考資訊

CVE: CVE-2023-52672, CVE-2024-42253, CVE-2024-44989, CVE-2024-44990