CentOS 9: kernel-5.14.0-573.el9

high Nessus Plugin ID 233298

概要

遠端 CentOS 主機缺少一個或多個核心安全性更新。

說明

遠端 CentOS Linux 9 主機上安裝的套件受到 kernel-5.14.0-573.el9 版本變更記錄中提及的多個弱點影響。

- 在 Linux 核心中,下列弱點已解決: scsi: sg: 修復 sg_release() 中的 slab 釋放後使用讀取。修復 sg_release() 中的釋放後使用錯誤,該錯誤是由 syzbot 與 KASAN 偵測到的: BUG: KASAN: slab-use-after-free in lock_release+0x151/0xa30 kernel/locking/lockdep.c:5838
__mutex_unlock_slowpath+0xe2/0x750 kernel/locking/mutex.c:912 sg_release+0x1f4/0x2e0 drivers/scsi/sg.c:407。在 sg_release() 函式中,會先呼叫函式 kref_put(&sfp->f_ref, sg_remove_sfp),然後再釋出 open_rel_lock mutex。kref_put() 呼叫可能會將 sfp 的參照計數歸零,進而觸發透過 sg_remove_sfp() 進行的清理作業。該清理過程包括透過 sg_remove_sfp_usercontext() 排程延遲的工作,並於最後釋放 sfp。在執行 kref_put() 之後,sg_release() 仍會繼續解鎖 open_rel_lock,並可能參照 sfp 或 sdp。如果已釋放 sfp,這就會導致 slab 釋放後使用錯誤。解鎖 open_rel_lock mutex 後再移動 kref_put(&sfp->f_ref, sg_remove_sfp) 呼叫。此改動可確保: - 參照計數遞減後,不會再發生對 sfp 或 sdp 的參照。- sg_remove_sfp() 和 sg_remove_sfp_usercontext() 等清理函式可安全執行,而不會影響 sg_release() 中的 mutex 處理。此修復方式已由 syzbot 測試並驗證。此修補程式可解決下列 syzkaller 連結中回報的錯誤,並確保資源清理和 mutex 作業的順序正確,進而消除在 sg_release() 中發生釋放後使用錯誤的風險。 (CVE-2024-56631)

- 在 Linux 核心中,下列弱點已解決: can: isotp: 清理 isotp_bind() 中的 CAN ID 檢查。Syzbot 建立的環境會導致狀態機器進入異常狀態,這在使用相容的 CAN ID 位址設定時是不可能達到的。已提供的位址資訊包含 CAN ID 0x6000001 和 0xC28001,兩者在傳送和接收過程中都會歸結為 11 位元 CAN ID 0x001。在執行位址檢查之前,清理 SFF/EFF CAN ID 值。(CVE-2022-49269)

- 在 Linux 核心中,下列弱點已解決: can: bcm: 修復 bcm_proc_show() 中的 UAF BUG: KASAN: bcm_proc_show+0x969/0xa80 中的 slab 釋放後使用。讀取大小: 8 位元組。存取位址: ffff888155846230。觸發工作: cat/7862。CPU: 1。PID: 7862。指令名稱: cat。未污染 6.5.0-rc1-00153-gc8746099c197#230硬體名稱:
QEMU 標準 PC (i440FX + PIIX, 1996)、BIOS 1.15.0-1 04/01/2014 呼叫追蹤: <TASK> dump_stack_lvl+0xd5/0x150 print_report+0xc1/0x5e0 kasan_report+0xba/0xf0 bcm_proc_show+0x969/0xa80 seq_read_iter+0x4f6/0x1260 seq_readread +0x165/0x210 proc_reg_read+0x227/0x300 vfs_read+0x1d5/0x8d0 ksys_read+0x11e/0x240 do_syscall_64+0x35/0xb0 entry_SYSCALL_64_after_hwframe+0x63/0xcd。由工作 7846 分配: kasan_save_stack+0x1e/0x40 kasan_set_track+0x21/0x30 __kasan_kmalloc+0x9e/0xa0 bcm_sendmsg +0x264b/0x44e0 sock_sendmsg+0xda/0x180____sys_sendmsg+0x735/0x920 ___sys_sendmsg+0x11d/0x1b0
__sys_sendmsg+0xfa/0x1d0 do_syscall_64+0x35/0xb0 entry_SYSCALL_64_after_hwframe+0x63/0xcd。已由工作 7846 釋放: kasan_save_stack+0x1e/0x40 kasan_set_track+0x21/0x30 kasan_save_free_info+0x27/0x40
____kasan_slab_free+0x161/0x1c0 slab_free_freelist_hook+0x119/0x220 __kmem_cache_free+0xb4/0x2e0 rcu_core+0x809/0x1bd0。在 bcm_release() 中,bcm_op 在對應的 procfs 項目移除之前就已被釋放, 這導致 bcm_proc_show() 可能會讀取已釋放的 bcm_op 結構。(CVE-2023-52922)

- 在 Linux 核心中,下列弱點已解決: x86/xen: 避免透過 hypercall 頁面執行 PV iret hypercall。不再跳轉至執行 iret hypercall 的 Xen hypercall 頁面,而是直接在 xen-asm.S. 中編寫所需的序列。這樣做是為了準備銜接未來完全停用 hypercall 頁面的機制,因為目前已證實該頁面會在使用推測緩解措施時產生問題。這是屬於 XSA-466/CVE-2024-53241 的問題。(CVE-2024-53241)

- 在 Linux 核心中,下列弱點已解決: scsi: megaraid_sas: 修復潛在的鎖死問題。這可修復「偵測到可能的循環鎖定相依性」警告。 CPU0 CPU1 ----
---- lock(&instance->reset_mutex); lock(&shost->scan_mutex); lock(&instance->reset_mutex);
lock(&shost->scan_mutex); 透過暫時釋放 reset_mutex 來修復此問題。(CVE-2024-57807)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 CentOS 9 Stream 核心套件。

另請參閱

https://kojihub.stream.centos.org/koji/buildinfo?buildID=76050

Plugin 詳細資訊

嚴重性: High

ID: 233298

檔案名稱: centos9_kernel-5_14_0-573_76050.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/3/24

已更新: 2025/3/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-56631

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-rt-devel-matched, p-cpe:/a:centos:centos:kernel-rt-modules-core, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-rt-64k-modules-partner, p-cpe:/a:centos:centos:kernel-rt-64k-debug-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel-matched, p-cpe:/a:centos:centos:kernel-rt-64k-modules-core, p-cpe:/a:centos:centos:kernel-zfcpdump-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-extra, p-cpe:/a:centos:centos:kernel-zfcpdump-devel, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:libperf-devel, p-cpe:/a:centos:centos:kernel-64k, p-cpe:/a:centos:centos:kernel-64k-modules-internal, p-cpe:/a:centos:centos:kernel-ipaclones-internal, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:rtla, p-cpe:/a:centos:centos:kernel-rt-64k-modules-extra, p-cpe:/a:centos:centos:kernel-rt-64k-devel-matched, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:kernel-64k-debug-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-extra, p-cpe:/a:centos:centos:kernel-selftests-internal, p-cpe:/a:centos:centos:kernel-modules-internal, p-cpe:/a:centos:centos:kernel-debug-modules, p-cpe:/a:centos:centos:kernel-rt-64k-debug, p-cpe:/a:centos:centos:kernel-rt-64k-debug-devel, p-cpe:/a:centos:centos:rv, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-internal, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-rt-64k-modules, p-cpe:/a:centos:centos:kernel-64k-debug, p-cpe:/a:centos:centos:kernel-rt-64k-modules-internal, p-cpe:/a:centos:centos:libperf, p-cpe:/a:centos:centos:kernel-rt-core, p-cpe:/a:centos:centos:kernel-modules-partner, p-cpe:/a:centos:centos:kernel-rt-64k-debug-kvm, p-cpe:/a:centos:centos:kernel-64k-modules-extra, p-cpe:/a:centos:centos:kernel-64k-modules-core, p-cpe:/a:centos:centos:kernel-64k-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:centos:centos:kernel-debug-uki-virt-addons, p-cpe:/a:centos:centos:kernel-rt-modules-extra, p-cpe:/a:centos:centos:python3-perf, p-cpe:/a:centos:centos:kernel-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump, p-cpe:/a:centos:centos:kernel-64k-debug-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-rt-64k-core, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump-devel-matched, p-cpe:/a:centos:centos:kernel-debug-devel-matched, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules-extra, p-cpe:/a:centos:centos:kernel-64k-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-rt-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-64k-core, p-cpe:/a:centos:centos:kernel-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:centos:centos:kernel-rt-modules-internal, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-rt-debug-modules-extra, p-cpe:/a:centos:centos:kernel-debug-uki-virt, p-cpe:/a:centos:centos:kernel-rt-debug-modules-internal, p-cpe:/a:centos:centos:kernel-64k-devel-matched, p-cpe:/a:centos:centos:kernel-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-modules-core, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-rt-64k-kvm, p-cpe:/a:centos:centos:kernel-debug-modules-partner, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-core, p-cpe:/a:centos:centos:kernel-devel-matched, p-cpe:/a:centos:centos:kernel-rt-64k-devel, p-cpe:/a:centos:centos:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel-rt-64k, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-uki-virt-addons, p-cpe:/a:centos:centos:kernel-uki-virt

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/3/18

弱點發布日期: 2023/9/27

參考資訊

CVE: CVE-2022-49269, CVE-2023-52922, CVE-2024-53241, CVE-2024-56631, CVE-2024-57807, CVE-2025-1272, CVE-2025-21694, CVE-2025-21786