Amazon Linux 2:内核 (ALASKERNEL-5.15-2023-026)

high Nessus 插件 ID 180567

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.128-80.144。因此,它受到 ALAS2KERNEL-5.15-2023-026 公告中提及的多个漏洞影响。

- 在某些 Intel(R) 处理器的某些矢量执行单元中进行瞬态执行攻击后,可通过微架构状态造成信息暴露,经过身份验证的用户可能借此通过本地访问造成信息泄露。(CVE-2022-40982)

- 某些 AMD 处理器上的“除以零”错误可能会返回推测数据,进而导致机密泄露。(CVE-2023-20588)

- XSA-423 的修复程序向 Linux 的 netback 驱动程序添加了逻辑,以处理前端拆分数据包的方式,这样并非所有标头都会成为一个整体。不幸的是,这里引入的逻辑没有考虑到整个数据包被分成协议允许的尽可能多的部分的极端情况,但仍然小于专门处理以将所有(有这种可能性)标头保持在一起的区域。因此,此类异常数据包将触发驱动程序中的缓冲区溢出。
(CVE-2023-34319)

- 在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现一个缺陷。此问题可能允许具有 CAP_NET_ADMIN 权限的恶意用户直接取消引用 xfrm_update_ae_params() 中的空指针,从而可能导致内核崩溃和拒绝服务。(CVE-2023-3772)

- 在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现一个缺陷。此问题可能允许具有 CAP_NET_ADMIN 权限的恶意用户在解析 netlink 属性时造成 XFRMA_MTIMER_THRESH 的 4 字节越界读取,从而导致敏感堆数据可能泄漏到用户空间。(CVE-2023-3773)

- Linux 内核的 netfilter 中存在释放后使用漏洞:可利用 nf_tables 组件实现本地权限升级。当 nf_tables_delrule() 刷新表格规则时,系统不会检查链是否已经绑定,并且链的所有者规则也会在特定情况下释放对象。我们建议升级过去的提交 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8。
(CVE-2023-3777)

- 在 Linux 内核的 XFRM 子系统中发现一个缺陷。该特定缺陷存在于处理状态过滤器的过程中,可能导致读取范围超出已分配缓冲区的末尾。本地特权 (CAP_NET_ADMIN) 攻击者可利用此缺陷触发越界读取,从而可能导致信息泄露。(CVE-2023-39194)

- 在用户触发包含元素(无 NFT_SET_EXT_KEY_END)的 nft_pipapo_remove 函数的方式中,发现 Linux 内核的 netfilter 中存在释放后使用缺陷。本地用户可以利用此问题造成系统崩溃,或可能提升其在系统中的权限。(CVE-2023-4004)

- Linux 内核的 netfilter 中存在释放后使用漏洞:可利用 nf_tables 组件实现本地权限升级。若在构建 nftables 规则发生错误,停用 nft_immediate_deactivate() 中的立即表达式可导致解除绑定链,并且对象遭停用但之后又被使用。建议升级过去的提交 0a771f7b266b02d262900c75f1e175c7fe76fec2。(CVE-2023-4015)

- 添加含有 NFTA_RULE_CHAIN_ID 的规则时,在 Linux 内核的 Netfilter 功能中发现释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。
(CVE-2023-4147)

- Linux 内核的 net/sched: 攻击者可利用 cls_route 组件中的漏洞提升本地特权。当在现有过滤器中调用 route4_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。我们建议升级过去的提交 b80b829e9e2c1b3f7aae34855e04d8f6ecaf13c8。
(CVE-2023-4206)

- Linux 内核的 net/sched: cls_fw 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。当在现有过滤器中调用 fw_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。我们建议升级过去的提交 76e42ae831991c828cffa8c37736ebfb831ad5ec。(CVE-2023-4207)

- Linux 内核的 net/sched: cls_u32 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。当在现有过滤器中调用 u32_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。我们建议升级过去的提交 3044b16e7c6fe5d24b1cdbcf1bd0a9d92d1ebd81。
(CVE-2023-4208)

- 在 Linux 内核的 exFAT 驱动程序中发现一个缺陷。文件名重建函数的实现中存在一个漏洞,该函数负责从目录索引中读取文件名条目,并将属于一个文件的文件名部分合并为一个长文件名。由于文件名字符会复制到堆栈变量中,因此本地特权攻击者可利用此缺陷使内核堆栈溢出。(CVE-2023-4273)

- 在 Linux 内核 net/netfilter/nf_tables_api.c 的 nft_set_catchall_flush 中发现内存泄露缺陷。本地攻击者可利用此问题造成 catchall 元素双重停用,从而导致内存泄漏。(CVE-2023-4569)

- Linux 内核 af_unix 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。在未锁定队列的情况下,unix_stream_sendpage() 函数尝试将数据添加至对等机 recv 队列中最后一个 skb 中。因此,在存在争用条件时,unix_stream_sendpage() 可在未锁定队列的情况下访问通过垃圾回收而释放的 skb,从而造成释放后使用情形。我们建议升级过去的提交 790c2f9d15b594350ae9bca7b236f2b1859de02c。(CVE-2023-4622)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2023-026.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40982.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4004.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4015.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4128.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4147.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4206.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4207.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4208.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4273.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4569.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4622.html

https://alas.aws.amazon.com/cve/html/CVE-2023-20588.html

https://alas.aws.amazon.com/cve/html/CVE-2023-34319.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3772.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3773.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3777.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39194.html

插件详情

严重性: High

ID: 180567

文件名: al2_ALASKERNEL-5_15-2023-026.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2023/9/6

最近更新时间: 2024/2/7

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-4208

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-5.15.128-80.144, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:perf-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/31

漏洞发布日期: 2023/7/31

参考资料信息

CVE: CVE-2022-40982, CVE-2023-20588, CVE-2023-34319, CVE-2023-3772, CVE-2023-3773, CVE-2023-3777, CVE-2023-39194, CVE-2023-4004, CVE-2023-4015, CVE-2023-4128, CVE-2023-4147, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4273, CVE-2023-4569, CVE-2023-4622