Amazon Linux 2:内核 (ALASKERNEL-5.15-2023-015)

high Nessus 插件 ID 173235

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.102-61.139。因此,会受到 ALAS2KERNEL-5.15-2023-015 公告中提及的多个漏洞影响。

- KVM:VMX 内的 Linux 内核中存在回归漏洞,允许发起推测执行攻击。
在 KVM (L0) 宣称会向 L1 提供 eIBRS 支持的背景下, L1 认为在运行 L2 之后便不需要使用 retpoline 或 IBPB,导致 L2 可以对 L1 执行 Spectre v2 攻击。在 L2 上拥有代码执行权的攻击者可以在主机的间接分支上执行代码。我们建议升级到内核 6.2 或过去的提交 2e7eab81425a (CVE-2022-2196)

- 启用 SMT 后,某些 AMD 处理器可能在 SMT 模式切换后使用同级线程中的目标来推测性地执行指令,从而导致信息泄漏。 (CVE-2022-27672)

- Linux 内核中的 do_prlimit() 函数存在推测型指针取消引用问题。资源参数值受到控制,并用于“rlim”变量的指针算法中,可被攻击者利用造成内容泄漏。我们建议升级过去的版本

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/cve/html/CVE-2023-26545.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2985.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45863.html

https://alas.aws.amazon.com/cve/html/CVE-2023-7192.html

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2023-015.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2196.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27672.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0458.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1077.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1078.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1281.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1829.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1998.html

插件详情

严重性: High

ID: 173235

文件名: al2_ALASKERNEL-5_15-2023-015.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2023/3/22

最近更新时间: 2024/1/23

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-1829

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-2196

漏洞信息

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.102-61.139, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/17

漏洞发布日期: 2023/1/9

参考资料信息

CVE: CVE-2022-2196, CVE-2022-27672, CVE-2023-0458, CVE-2023-1077, CVE-2023-1078, CVE-2023-1281, CVE-2023-1829, CVE-2023-1998, CVE-2023-26545, CVE-2023-2985, CVE-2023-45863, CVE-2023-7192