Amazon Linux 2:内核 (ALASKERNEL-5.15-2023-013)

high Nessus 插件 ID 171227

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.90-54.138。因此,会受到 ALAS2KERNEL-5.15-2023-013 公告中提及的多个漏洞影响。

- 在 6.1.6 之前的 Linux 内核中,流量控制子系统中有一个空指针取消引用缺陷,允许非特权用户通过使用 tc qdisc 和 tc class 命令设置的构建的流量控制配置触发拒绝服务(系统崩溃) 。这会影响 net/sched/sch_api.c 中的 qdisc_graft。(CVE-2022-47929)

- 在 Linux 内核 NTFS3 驱动程序函数 attr_punch_hole() 中发现空指针取消引用缺陷。本地用户可利用此缺陷导致系统崩溃。(CVE-2022-4842)

- 在 6.1.3 之前的 Linux 内核中,fs/ntfs3/inode.c 不验证属性名称偏移量。可能发生未处理的页面错误。(CVE-2022-48424)

- prctl syscall 的当前实现不会在 syscall 期间立即发出 IBPB。ib_prctl_set 函数会更新任务的线程信息标记 (TIF),并更新 __speculation_ctrl_update 函数的 SPEC_CTRL MSR,但仅在检查 TIF 位时,才会根据下一个计划发布 IBPB。这使受害者容易受到 prctl syscall 之前已在 BTB 中注入的值影响。通过 prctl (ib_prctl_set) 添加有条件缓解支持的修补程序可追溯至内核 4.9.176。我们建议升级过去的提交 a664ec9158eeddd75121d39c9a0758016097fa96 (

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2023-013.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4842.html

https://alas.aws.amazon.com/cve/html/CVE-2022-47929.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48424.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0045.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0179.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0394.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0459.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0461.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23454.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23455.html

https://alas.aws.amazon.com/cve/html/CVE-2023-26544.html

插件详情

严重性: High

ID: 171227

文件名: al2_ALASKERNEL-5_15-2023-013.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2023/2/8

最近更新时间: 2024/4/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-0045

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-26544

漏洞信息

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.90-54.138, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/31

漏洞发布日期: 2023/1/12

参考资料信息

CVE: CVE-2022-47929, CVE-2022-4842, CVE-2022-48424, CVE-2023-0045, CVE-2023-0179, CVE-2023-0394, CVE-2023-0459, CVE-2023-0461, CVE-2023-23454, CVE-2023-23455, CVE-2023-26544