Amazon Linux 2核心 --advisory ALAS2KERNEL-5。15-2025-073 (ALASKERNEL-5.15-2025-073)

high Nessus Plugin ID 238031

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.184-125.190。因此,會受到 ALAS2KERNEL-5.15-2025-073 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

scsi:target:修正 WRITE_SAME 無資料緩衝區損毀

在較新版本的 SBC 規格中,我們有一個 NDOB 位元,表示沒有資料緩衝區會被寫出。如果使用 sg_write_same --ndob 之類的命令設定此位元,則當我們存取 se_cmd->t_data_sg 時,target_core_iblock/file 的execute_write_same 處理程式會損毀,因為其為 NULL。

此修補程式新增了對於通用 WRITE SAME 程式碼中 NDOB 位元的檢查,因為我們不支援它。並且,在啟動器嘗試傳送沒有資料緩衝區的正常 WRITE SAME 時,會在每個處理程式中新增零 SG 元素檢查。(CVE-2022-21546)

在 Linux 核心中,下列弱點已解決:

drm/i915/gt清理部分引擎探索失敗 (CVE-2022-48893)

在 Linux 核心中,下列弱點已解決:

cifs:修正 cifs_demultiplex_thread() 中的 UAF (CVE-2023-52572)

在 Linux 核心中,下列弱點已解決:

bpf:呼叫 bpf 對應協助程式前檢查 rcu_read_lock_trace_held() (CVE-2023-52621)

在 Linux 核心中,下列弱點已解決:

smb:用戶端:修正 cifs_debug_data_proc_show() 中的釋放後使用錯誤 (CVE-2023-52752)

在 Linux 核心中,下列弱點已解決:

smb:用戶端:修正釋放 mids 時可能發生的鎖死問題 (CVE-2023-52757)

在 Linux 核心中,下列弱點已解決:

fs/proc:do_task_stat:使用 sig->stats_lock 收集執行緒/子項統計資料 (CVE-2024-26686)

在 Linux 核心中,下列弱點已解決:

net/sched:act_mirred:如果我們已經失去 skb,請不要覆寫 retval (CVE-2024-26739)

在 Linux 核心中,下列弱點已解決:

smb:client:修復 cifs_dump_full_key() 中潛在的 UAF 弱點 (CVE-2024-35866)

在 Linux 核心中,下列弱點已解決:

smb用戶端修正 cifs_stats_proc_show() 中可能發生的 UAF (CVE-2024-35867)

在 Linux 核心中,下列弱點已解決:

blk-iocost: 如果 iocg 已經離線,則不發出警告 (CVE-2024-36908)

在 Linux 核心中,下列弱點已解決:

:of: module:在 of_modalias() 中新增緩衝區溢位檢查 (CVE-2024-38541)

在 Linux 核心中,下列弱點已解決:

netmana修正 mana_create_txq/rxq NAPI 清理中的錯誤處理 (CVE-2024-46784)

在 Linux 核心中,下列弱點已解決:

smb:client:修復非同步解密中的 UAF 弱點 (CVE-2024-50047)

在 Linux 核心中,下列弱點已解決:

net:修復設定小 gso_max_size/gso_ipv4_max_size 時發生當機的問題 (CVE-2024-50258)

在 Linux 核心中,下列弱點已解決:

filemap:修正 filemap_read() 中的邊界檢查 (CVE-2024-50272)

在 Linux 核心中,下列弱點已解決:

dm 快取:修正在 cache_ctr 錯誤時清理未初始化的 delayed_work (CVE-2024-50280)

在 Linux 核心中,下列弱點已解決:

sched/task_stack:修正 KASAN 標記指標的 object_is_on_stack() (CVE-2024-53128)

在 Linux 核心中,下列弱點已解決:

wifiath10k避免 sdio 移除期間的 NULL 指標錯誤 (CVE-2024-56599)

在 Linux 核心中,下列弱點已解決:

ipv6:移除裝置時釋放 nexthop

在 pmtu.sh 自我測試中,CI 在移除裝置時遇到某些非週期性當機:

unregister_netdevice:等待 veth_A-R1 變為可用狀態。使用計數 = 6ref_tracker:
veth_A-R1@ffff888013df15d8 has 1/5 users atdst_init+0x84/0x4a0dst_alloc+0x97/0x150ip6_dst_alloc+0x23/0x90i p6_rt_pcpu_alloc+0x1e6/0x520ip6_pol_route+0x56f/0x840fib6_rule_lookup+0x334/0x630ip6_route_output_flags+0x 259/0x480ip6_dst_lookup_tail.constprop.0+0x5c2/0x940ip6_dst_lookup_flow+0x88/0x190udp_tunnel6_dst_lookup+0 x2a7/0x4c0vxlan_xmit_one+0xbde/0x4a50 [vxlan]vxlan_xmit+0x9ad/0xf20 [vxlan]dev_hard_start_xmit+0x10e/0x360
__dev_queue_xmit+0xf95/0x18c0arp_solicit+0x4a2/0xe00neigh_probe+0xaa/0xf0

雖然第一個可疑項目是 dst_cache,但透過探查明確追踪最後一個裝置參照的 dstowing 後,證明在原始 fib6_info 中的下一個躍點會保留此類 dst。

與提交 f5b51fe804ec (ipv6:路由:移除移除時的例外狀況) 類似,在中斷待移除裝置與即時 ipv6 dst: 的連接時,我們需要明確釋放原始 fib 資訊:將 fib6_info 清理移至 ip6_dst_ifdown()。

經測試的執行:

./pmtu.sh cleanup_ipv6_exception

在緊密迴圈中,如果超過 400 次反覆運算 (無任何問題),在執行未修補的核心時,我發現每 ~ 10 次反覆運算會出現一次錯誤。(CVE-2024-56751)

在 Linux 核心中,下列弱點已解決:

bpf:避免在 mmap 作業期間持有 freeze_mutex (CVE-2025-21853)

在 Linux 核心中,下列弱點已解決:

nvme-tcp:修正 nvme_tcp_recv_pdu() 中潛在的記憶體損毀 (CVE-2025-21927)

在 Linux 核心中,下列弱點已解決:

sctp:在 sendmsg 中偵測並防止針對已釋放傳輸的參照 (CVE-2025-23142)

在 Linux 核心中,下列弱點已解決:

mptcp:修正 can_accept_new_subflow 中的 NULL 指標 (CVE-2025-23145)

在 Linux 核心中,下列弱點已解決:

i3c:在 i3c_master_queue_ib() 中新增 NULL 指標檢查 (CVE-2025-23147)

在 Linux 核心中,下列弱點已解決:

ext4:修正 do_split 中的差一錯誤 (CVE-2025-23150)

在 Linux 核心中,下列弱點已解決:

net:vlan:開啟時不傳播旗標 (CVE-2025-23163)

在 Linux 核心中,下列弱點已解決:

ext4:忽略 xattrs past end (CVE-2025-37738)

在 Linux 核心中,下列弱點已解決:

net:tls:明確禁止中斷連線 (CVE-2025-37756)

在 Linux 核心中,下列弱點已解決:

virtiofs:新增檔案系統內容來源名稱檢查 (CVE-2025-37773)

在 Linux 核心中,下列弱點已解決:

isofs:避免使用過小的 fid (CVE-2025-37780)

在 Linux 核心中,下列弱點已解決:

net:openvswitch:修正 set() 動作中的巢狀金鑰長度驗證 (CVE-2025-37789)

在 Linux 核心中,下列弱點已解決:

net_sched:hfsc:修正類別處理中的 UAF 弱點 (CVE-2025-37797)

在 Linux 核心中,下列弱點已解決:

crypto:null - 使用微調鎖定而非 mutex (CVE-2025-37808)

在 Linux 核心中,下列弱點已解決:

irqchip/gic-v2m:避免 gicv2m_get_fwnode() 釋放後使用 (CVE-2025-37819)

在 Linux 核心中,下列弱點已解決:

net_sched:hfsc:同時修正 hfsc_dequeue() 中的潛在 UAF (CVE-2025-37823)

在 Linux 核心中,下列弱點已解決:

PCI:修正 pci_register_host_bridge() 中的參照洩漏問題 (CVE-2025-37836)

在 Linux 核心中,下列弱點已解決:

jbd2:移除錯誤的 sb->s_sequence 檢查 (CVE-2025-37839)

在 Linux 核心中,下列弱點已解決:

cifs:避免 dbg 呼叫中的 NULL 指標解除參照 (CVE-2025-37844)

在 Linux 核心中,下列弱點已解決:

scsi:st:修正 st_setup() 中的陣列溢位 (CVE-2025-37857)

在 Linux 核心中,下列弱點已解決:

page_pool:避免在排程延遲工作時出現無限迴圈 (CVE-2025-37859)

在 Linux 核心中,下列弱點已解決:

RDMA/core:隱藏過大 kvmalloc() 分配所產生的警告 (CVE-2025-37867)

在 Linux 核心中,下列弱點已解決:

nfsd:若 dl_recall 無法加入佇列,則直接遞減 sc_count (CVE-2025-37871)

在 Linux 核心中,下列弱點已解決:

KVM:x86:如果*新*路由無法張貼,則將 IRTE 重設為主機控制 (CVE-2025-37885)

在 Linux 核心中,下列弱點已解決:

net_sched:hfsc:修正類別中 netem 作為子 qdisc 的 UAF 弱點 (CVE-2025-37890)

在 Linux 核心中,下列弱點已解決:

net_sched:qfq:修正在 netem 作為子 qdisc 的類別中新增雙重清單 (CVE-2025-37913)

在 Linux 核心中,下列弱點已解決:

net_sched:ets:修正在 netem 作為子 qdisc 的類別中新增雙重清單 (CVE-2025-37914)

在 Linux 核心中,下列弱點已解決:

net_sched:drr:修正在 netem 作為子 qdisc 的類別中新增雙重清單 (CVE-2025-37915)

在 Linux 核心中,下列弱點已解決:

tracing:修正 trace_seq_to_buffer() 中的 oob 寫入 (CVE-2025-37923)

在 Linux 核心中,下列弱點已解決:

iommu/amd:修正 parse_ivrs_acpihid 中的潛在緩衝區溢位 (CVE-2025-37927)

在 Linux 核心中,下列弱點已解決:

net:phy:leds:修正記憶體洩漏 (CVE-2025-37989)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」或 或「yum update --advisory ALAS2KERNEL-5.15-2025-073」更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2025-073.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-21546.html

https://explore.alas.aws.amazon.com/CVE-2022-48893.html

https://explore.alas.aws.amazon.com/CVE-2023-52572.html

https://explore.alas.aws.amazon.com/CVE-2023-52621.html

https://explore.alas.aws.amazon.com/CVE-2023-52752.html

https://explore.alas.aws.amazon.com/CVE-2023-52757.html

https://explore.alas.aws.amazon.com/CVE-2024-26686.html

https://explore.alas.aws.amazon.com/CVE-2024-26739.html

https://explore.alas.aws.amazon.com/CVE-2024-35866.html

https://explore.alas.aws.amazon.com/CVE-2024-35867.html

https://explore.alas.aws.amazon.com/CVE-2024-36908.html

https://explore.alas.aws.amazon.com/CVE-2024-38541.html

https://explore.alas.aws.amazon.com/CVE-2024-46742.html

https://explore.alas.aws.amazon.com/CVE-2024-46784.html

https://explore.alas.aws.amazon.com/CVE-2024-50047.html

https://explore.alas.aws.amazon.com/CVE-2024-50258.html

https://explore.alas.aws.amazon.com/CVE-2024-50272.html

https://explore.alas.aws.amazon.com/CVE-2024-50280.html

https://explore.alas.aws.amazon.com/CVE-2024-53128.html

https://explore.alas.aws.amazon.com/CVE-2024-56599.html

https://explore.alas.aws.amazon.com/CVE-2024-56751.html

https://explore.alas.aws.amazon.com/CVE-2025-21853.html

https://explore.alas.aws.amazon.com/CVE-2025-21927.html

https://explore.alas.aws.amazon.com/CVE-2025-22027.html

https://explore.alas.aws.amazon.com/CVE-2025-23142.html

https://explore.alas.aws.amazon.com/CVE-2025-23145.html

https://explore.alas.aws.amazon.com/CVE-2025-23147.html

https://explore.alas.aws.amazon.com/CVE-2025-23150.html

https://explore.alas.aws.amazon.com/CVE-2025-23163.html

https://explore.alas.aws.amazon.com/CVE-2025-37738.html

https://explore.alas.aws.amazon.com/CVE-2025-37756.html

https://explore.alas.aws.amazon.com/CVE-2025-37773.html

https://explore.alas.aws.amazon.com/CVE-2025-37780.html

https://explore.alas.aws.amazon.com/CVE-2025-37789.html

https://explore.alas.aws.amazon.com/CVE-2025-37797.html

https://explore.alas.aws.amazon.com/CVE-2025-37808.html

https://explore.alas.aws.amazon.com/CVE-2025-37819.html

https://explore.alas.aws.amazon.com/CVE-2025-37823.html

https://explore.alas.aws.amazon.com/CVE-2025-37836.html

https://explore.alas.aws.amazon.com/CVE-2025-37839.html

https://explore.alas.aws.amazon.com/CVE-2025-37844.html

https://explore.alas.aws.amazon.com/CVE-2025-37857.html

https://explore.alas.aws.amazon.com/CVE-2025-37859.html

https://explore.alas.aws.amazon.com/CVE-2025-37867.html

https://explore.alas.aws.amazon.com/CVE-2025-37871.html

https://explore.alas.aws.amazon.com/CVE-2025-37885.html

https://explore.alas.aws.amazon.com/CVE-2025-37890.html

https://explore.alas.aws.amazon.com/CVE-2025-37913.html

https://explore.alas.aws.amazon.com/CVE-2025-37914.html

https://explore.alas.aws.amazon.com/CVE-2025-37915.html

https://explore.alas.aws.amazon.com/CVE-2025-37923.html

https://explore.alas.aws.amazon.com/CVE-2025-37927.html

https://explore.alas.aws.amazon.com/CVE-2025-37940.html

https://explore.alas.aws.amazon.com/CVE-2025-37989.html

Plugin 詳細資訊

嚴重性: High

ID: 238031

檔案名稱: al2_ALASKERNEL-5_15-2025-073.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2025/6/9

已更新: 2025/8/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-21927

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.184-125.190, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/6/9

弱點發布日期: 2023/12/14

參考資訊

CVE: CVE-2022-21546, CVE-2022-48893, CVE-2023-52572, CVE-2023-52621, CVE-2023-52752, CVE-2023-52757, CVE-2024-26686, CVE-2024-26739, CVE-2024-35866, CVE-2024-35867, CVE-2024-36908, CVE-2024-38541, CVE-2024-46742, CVE-2024-46784, CVE-2024-50047, CVE-2024-50258, CVE-2024-50272, CVE-2024-50280, CVE-2024-53128, CVE-2024-56599, CVE-2024-56751, CVE-2025-21853, CVE-2025-21927, CVE-2025-22027, CVE-2025-23142, CVE-2025-23145, CVE-2025-23147, CVE-2025-23150, CVE-2025-23163, CVE-2025-37738, CVE-2025-37756, CVE-2025-37773, CVE-2025-37780, CVE-2025-37789, CVE-2025-37797, CVE-2025-37808, CVE-2025-37819, CVE-2025-37823, CVE-2025-37836, CVE-2025-37839, CVE-2025-37844, CVE-2025-37857, CVE-2025-37859, CVE-2025-37867, CVE-2025-37871, CVE-2025-37885, CVE-2025-37890, CVE-2025-37913, CVE-2025-37914, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37940, CVE-2025-37989