Amazon Linux 2:kernel (ALASKERNEL-5.4-2025-090)

critical Nessus Plugin ID 214613

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.4.286-201.385。因此,會受到 ALAS2KERNEL-5.4-2025-090 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

inet: inet_defrag: 防止釋放仍在使用中的 sk (CVE-2024-26921)

在 Linux 核心中,下列弱點已解決:

net: bridge: xmit:確保至少有 eth 標頭 len 位元組 (CVE-2024-38538)

在 Linux 核心中,下列弱點已解決:

RDMA/rxe修正 rxe_comp_queue_pkt 中的 seg 錯誤 (CVE-2024-38544)

在 Linux 核心中,下列弱點已解決:

ftrace:修正 ftrace_location() 中可能的釋放後使用問題 (CVE-2024-38588)

在 Linux 核心中,下列弱點已解決:

KVM修正 kvm_vcpu_on_spin() 中 last_boosted_vcpu 上的資料爭用 (CVE-2024-40953)

在 Linux 核心中,下列弱點已解決:

crypto:aead、cipher - 使用後將金鑰緩衝區歸零 (CVE-2024-42229)

在 Linux 核心中,下列弱點已解決:

USB:usbtmc:防止 kernel-usb-infoleak (CVE-2024-47671)

在 Linux 核心中,下列弱點已解決:

mm:避免在錯誤情況下留下部分 pfn 對應 (CVE-2024-47674)

在 Linux 核心中,下列弱點已解決:

vfs:修正 evice_inodes() 和 find_inode()&iput() 之間的爭用 (CVE-2024-47679)

在 Linux 核心中,下列弱點已解決:

tcp:檢查 skb 在 tcp_rto_delta_us() 中是否為非 NULL (CVE-2024-47684)

syzbot 報告 nf_reject_ip6_tcphdr_put() 可能在四個保留的 tcp 位元 (th->res1) 上傳送無用項目

使用 skb_put_zero() 清除整個 TCP 標頭,如同在 nf_reject_ip_tcphdr_put() 中所做的 (CVE-2024-47685)

在 Linux 核心中,下列弱點已解決:

nfsd:namelen 為 0 時傳回 -EINVAL (CVE-2024-47692)

在 Linux 核心中,下列弱點已解決:

RDMA/iwcm:修正 WARNING:at_kernel/workqueue.c:#check_flush_dependency (CVE-2024-47696)

在 Linux 核心中,下列弱點已解決:

nilfs2:修正 nilfs_btree_insert() 中潛在的 null-ptr-deref (CVE-2024-47699)

在 Linux 核心中,下列弱點已解決:

ext4:避免檔案系統底下的 system.data xattr 變更時發生 OOB (CVE-2024-47701)

在 Linux 核心中,下列弱點已解決:

block、bfq:修正包含合併鏈結 bfqq->bic 中可能的 UAF (CVE-2024-47706)

在 Linux 核心中,下列弱點已解決:

can:bcm:在 remove_proc_entry() 之後清除 bo->bcm_proc_read。 (CVE-2024-47709)

在 Linux 核心中,下列弱點已解決:

sock_map:在 sock_hash_free() 中新增 cond_resched() (CVE-2024-47710)

在 Linux 核心中,下列弱點已解決:

nfsd:如果 xdr_reserve_space 傳回 NULL,則呼叫 cache_put (CVE-2024-47737)

在 Linux 核心中,下列弱點已解決:

firmware_loader:封鎖路徑遊走 (CVE-2024-47742)

在 Linux 核心中,下列弱點已解決:

RDMA/cxgb4:新增 lookup_atid 的 NULL 檢查 (CVE-2024-47749)

在 Linux 核心中,下列弱點已解決:

nilfs2: 修復 nilfs_btree_check_delete() 中潛在的 oob 讀取問題 (CVE-2024-47757)

在 Linux 核心中,下列弱點已解決:

tpm:命令失敗後清理 TPM 空間 (CVE-2024-49851)

在 Linux 核心中,下列弱點已解決:

ACPI: sysfs: 驗證 _STR 方法的傳回類型 (CVE-2024-49860)

在 Linux 核心中,下列弱點已解決:

btrfs:在卸載期間先等待修復 worker,然後再停止清理程式 kthread (CVE-2024-49867)

在 Linux 核心中,下列弱點已解決:

btrfs:修正無法開始新交易時的 NULL 指標解除參照 (CVE-2024-49868)

在 Linux 核心中,下列弱點已解決:

resource:修正 region_intersects() 與 add_memory_driver_managed() (CVE-2024-49878)

在 Linux 核心中,下列弱點已解決:

ext4: 修復 extents 路徑的緩衝區中重複呼叫 brelse() 的問題 (CVE-2024-49882)

在 Linux 核心中,下列弱點已解決:

ext4: 避免 ext4_ext_insert_extent() 中發生釋放後使用 (CVE-2024-49883)

在 Linux 核心中,下列弱點已解決:

sctp:如果 sctp_listen_start 中的 autobind 失敗,則將 sk_state 設定回 CLOSED (CVE-2024-49944)

在 Linux 核心中,下列弱點已解決:

net:新增更多合理性檢查至 qdisc_pkt_len_init() (CVE-2024-49948)

在 Linux 核心中,下列弱點已解決:

net:避免 qdisc_pkt_len_init() 中具有 UFO 的潛在反向溢位 (CVE-2024-49949)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_tables:避免 nf_skb_duplicated 損毀 (CVE-2024-49952)

在 Linux 核心中,下列弱點已解決:

ACPI:battery:修正取消註冊電池插腳時可能發生的當機 (CVE-2024-49955)

在 Linux 核心中,下列弱點已解決:

ocfs2:修正日誌載入失敗時出現 null-ptr-deref。(CVE-2024-49957)

在 Linux 核心中,下列弱點已解決:

jbd2:當 jbd2_cleanup_journal_tail() 傳回錯誤時,停止等待空間 (CVE-2024-49959)

在 Linux 核心中,下列弱點已解決:

r8169:新增用 RTL8125 新增的 tally 計數器欄位 (CVE-2024-49973)

在 Linux 核心中,下列弱點已解決:

uprobes:修正透過 [uprobes] vma 發生核心資訊洩漏 (CVE-2024-49975)

在 Linux 核心中,下列弱點已解決:

tipc: 防止字串緩衝區滿溢 (CVE-2024-49995)

在 Linux 核心中,下列弱點已解決:

cifs: 修復剖析 NFS 重新剖析點時的緩衝區溢位 (CVE-2024-49996)

在 Linux 核心中,下列弱點已解決:

ext4:修正 ext4_ind_migrate() 中的 i_data_sem 解除鎖定順序 (CVE-2024-50006)

在 Linux 核心中,下列弱點已解決:

net:修正清單上的不安全迴圈 (CVE-2024-50024)

在 Linux 核心中,下列弱點已解決:

slip: 使 slhc_remember() 更健全,能夠抵禦惡意封包 (CVE-2024-50033)

在 Linux 核心中,下列弱點已解決:

ppp: 修復 ppp_async_encode() 非法存取 (CVE-2024-50035)

在 Linux 核心中,下列弱點已解決:

net/sched:僅接受 root qdisc 的 TCA_STAB (CVE-2024-50039)

在 Linux 核心中,下列弱點已解決:

igb:非嚴重錯誤後不啟動裝置 (CVE-2024-50040)

在 Linux 核心中,下列弱點已解決:

Bluetooth:RFCOMM:修正 rfcomm_sk_state_change 中可能的鎖死 (CVE-2024-50044)

在 Linux 核心中,下列弱點已解決:

netfilter:br_netfilter:修正 metadata_dst skb 的錯誤 (CVE-2024-50045)

在 Linux 核心中,下列弱點已解決:

blk-rq-qos:修正有關 rq_qos_wait 與 rq_qos_wake_function 爭用的損毀問題 (CVE-2024-50082)

在 Linux 核心中,下列弱點已解決:

arm64:probes:移除損毀的 LDR (常值) uprobe 支援 (CVE-2024-50099)

在 Linux 核心中,下列弱點已解決:

nilfs2: 修復因遺漏清除緩衝區延遲旗標所導致的核心錯誤 (CVE-2024-50116)

在 Linux 核心中,下列弱點已解決:

net: sched: 修復 taprio_change() 中的釋放後使用 (CVE-2024-50127)

在 Linux 核心中,下列弱點已解決:

追踪: 驗證事件長度時考慮 NULL 字元 (CVE-2024-50131)

在 Linux 核心中,下列弱點已解決:

drm/vboxvideo:將位於 vbva_mouse_pointer_shape 結尾的假 VLA 以真的 VLA 取代 (CVE-2024-50134)

在 Linux 核心中,下列弱點已解決:

xfrm:當取消設定 sel.family 時,使用 SA 系列驗證新 SA 的 prefixlen (CVE-2024-50142)

在 Linux 核心中,下列弱點已解決:

udf: 修復 udf_get_fileshortad 中的 uninit-value 使用 (CVE-2024-50143)

在 Linux 核心中,下列弱點已解決:

usb: typec: altmode 應保留父項的參照 (CVE-2024-50150)

在 Linux 核心中,下列弱點已解決:

smb: client: 修復構建 SMB2_IOCTL 要求時的 OOB 問題 (CVE-2024-50151)

在 Linux 核心中,下列弱點已解決:

ceph:移除變更頁面時不正確的 Fw 參照檢查 (CVE-2024-50179)

在 Linux 核心中,下列弱點已解決:

arm64:probes:修正 big-endian 核心的 uprobe (CVE-2024-50194)

在 Linux 核心中,下列弱點已解決:

posix-clock:修正 pc_clock_settime() 中遺漏的 timespec64 檢查 (CVE-2024-50195)

在 Linux 核心中,下列弱點已解決:

mm/swapfile:略過 unuse_vma 的 HugeTLB 頁面 (CVE-2024-50199)

在 Linux 核心中,下列弱點已解決:

nilfs2:從 nilfs_find_entry() 傳播目錄讀取錯誤 (CVE-2024-50202)

在 Linux 核心中,下列弱點已解決:

nilfs2:修正新建立的符號連結可能發生的鎖死 (CVE-2024-50229)

在 Linux 核心中,下列弱點已解決:

nilfs2: 修復因遺漏清除已檢查標記所導致的核心錯誤 (CVE-2024-50230)

在 Linux 核心中,下列弱點已解決:

netfilter:nft_payload:呼叫 skb_checksum() 前清理位移和長度 (CVE-2024-50251)

在 Linux 核心中,下列弱點已解決:

bpf: 修復 trie_get_next_key() 中的超出邊界寫入問題 (CVE-2024-50262)

在 Linux 核心中,下列弱點已解決:

vsock/virtio:在 vsk->trans 中發生的懸置指標初始化問題 (CVE-2024-50264)

在 Linux 核心中,下列弱點已解決:

USB:序列:io_edgeport:修正除錯 printk 中的釋放後使用 (CVE-2024-50267)

在 Linux 核心中,下列弱點已解決:

btrfs:將延遲的參照清單從清單中刪除後重新初始化 (CVE-2024-50273)

在 Linux 核心中,下列弱點已解決:

dm 快取:修復第一次恢復時可能發生的超出邊界存取問題 (CVE-2024-50278)

在 Linux 核心中,下列弱點已解決:

dm 快取:修復調整大小時發生已變更位元集超出邊界存取的問題 (CVE-2024-50279)

在 Linux 核心中,下列弱點已解決:

sctp:正確驗證 sctp_sf_ootb() 中的區塊大小 (CVE-2024-50299)

在 Linux 核心中,下列弱點已解決:

security/keys:修復 key_task_permission 中的 slab 超出邊界問題 (CVE-2024-50301)

在 Linux 核心中下列弱點已解決 HID: core: zero-initialize the report buffer Since the report buffer is used by all kinds of drivers in various ways, let's zero-initialize it during allocation to make sure that it can't be ever used to leak kernel memory via specially-crafted report. (CVE-2024-50302)

在 Linux 核心中,下列弱點已解決:

net/sched:在 TC_H_ROOT 上停止 qdisc_tree_reduce_backlog (CVE-2024-53057)

在 Linux 核心中,下列弱點已解決:

nfs:修正 decode_getfattr_attrs() 中的 KMSAN 警告 (CVE-2024-53066)

在 Linux 核心中,下列弱點已解決:

smb:client:修復網路命名空間的釋放後使用弱點。(CVE-2024-53095)

在 Linux 核心中,下列弱點已解決:

hv_sock:將 vsk->trans 初始化為 NULL 以防止懸置指標 (CVE-2024-53103)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2025-090.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26921.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38538.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38544.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38588.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40953.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42229.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47671.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47674.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47679.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47684.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47685.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47692.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47696.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47699.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47701.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47706.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47709.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47710.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47737.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47742.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47749.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47757.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49860.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49867.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49868.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49878.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49882.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49883.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49944.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49948.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49949.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49952.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49955.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49957.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49959.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49973.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49975.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49995.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49996.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50006.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50024.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50033.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50035.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50039.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50040.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50044.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50045.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50082.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50099.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50116.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50127.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50134.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50142.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50143.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50150.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50151.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50179.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50194.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50195.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50199.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50202.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50229.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50230.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50251.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50262.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50264.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50267.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50273.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50278.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50279.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50299.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50301.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50302.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53057.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53066.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53095.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53103.html

Plugin 詳細資訊

嚴重性: Critical

ID: 214613

檔案名稱: al2_ALASKERNEL-5_4-2025-090.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2025/1/24

已更新: 2025/5/23

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 9.4

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2024-47685

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/1/21

弱點發布日期: 2024/10/21

CISA 已知遭惡意利用弱點到期日: 2025/3/25

參考資訊

CVE: CVE-2024-26921, CVE-2024-38538, CVE-2024-38544, CVE-2024-38588, CVE-2024-40953, CVE-2024-42229, CVE-2024-47671, CVE-2024-47674, CVE-2024-47679, CVE-2024-47684, CVE-2024-47685, CVE-2024-47692, CVE-2024-47696, CVE-2024-47699, CVE-2024-47701, CVE-2024-47706, CVE-2024-47709, CVE-2024-47710, CVE-2024-47737, CVE-2024-47742, CVE-2024-47749, CVE-2024-47757, CVE-2024-49851, CVE-2024-49860, CVE-2024-49867, CVE-2024-49868, CVE-2024-49878, CVE-2024-49882, CVE-2024-49883, CVE-2024-49944, CVE-2024-49948, CVE-2024-49949, CVE-2024-49952, CVE-2024-49955, CVE-2024-49957, CVE-2024-49959, CVE-2024-49973, CVE-2024-49975, CVE-2024-49995, CVE-2024-49996, CVE-2024-50006, CVE-2024-50024, CVE-2024-50033, CVE-2024-50035, CVE-2024-50039, CVE-2024-50040, CVE-2024-50044, CVE-2024-50045, CVE-2024-50082, CVE-2024-50099, CVE-2024-50116, CVE-2024-50127, CVE-2024-50131, CVE-2024-50134, CVE-2024-50142, CVE-2024-50143, CVE-2024-50150, CVE-2024-50151, CVE-2024-50179, CVE-2024-50194, CVE-2024-50195, CVE-2024-50199, CVE-2024-50202, CVE-2024-50229, CVE-2024-50230, CVE-2024-50251, CVE-2024-50262, CVE-2024-50264, CVE-2024-50267, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53057, CVE-2024-53066, CVE-2024-53095, CVE-2024-53103